uz
Feedback
Antichrist Blog | 反キリスト∸ブログ

Antichrist Blog | 反キリスト∸ブログ

Kanalga Telegram’da o‘tish

Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot

Ko'proq ko'rsatish
2025 yil raqamlardasnowflakes fon
card fon
44 655
Obunachilar
-2524 soatlar
-2267 kunlar
-82630 kunlar
Postlar arxiv
Repost from Social Engineering
Photo unavailableShow in Telegram
📎 Взлом СКУД при помощи скрепки и магнита. • СКУД (англ. PACS) — комплекс оборудования, предназначенный для ограничения доступа на охраняемом объекте. Минимальная конфигурация такой системы - это пьяный вахтер электронный замок на основе RFID. • В очередной годной статье от ребят из Бастион описан процесс, который демонстрирует не просто взлом стандартного оборудования, а новых биометрических терминалов. Приятного чтения: ➡ Читать статью [6 min]. • Дополнительный материал: - Взлом Дата-центра; - Взлом банка методами социальной инженерии; - Взлом лифтов - Из шахты в пентхаус; - Red team: пентест одновременно двух организаций. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
🤯 5❤‍🔥 3🥰 3🎉 3
Repost from Social Engineering
Photo unavailableShow in Telegram
🔎 S.E. OSINT. Поиск по форумам. • Данный материал написан в соавторстве с @mycroftintel • Поговорим на тему поисковиков. Мы уже видели ванильные поисковики, мелкие региональные поисковики, смотрели всякие-разные метапоисковые системы, но и даже залезали в Интернет вещей и Дарквеб. Куда только нас нелегкая не заносила! Но сегодня продолжим разговор и обогатим наш арсенал на еще один инструмент. • Поиск по форумам. Лично я двачевал еще до того, как это стало мейнстримом, тащемта, например. Но помимо всякой дряни, я там участвовал в политических дискуссиях и не только про мамок, учился делать свои первые фотожабы, изучал софт и железо. И, как ни странно, многому научился. Говорят, палка – лучший воспитатель. Но нет, на эту роль годятся и имиджборды. • Все это я к чему. На форумах есть куча полезной информации, которая позволит вам если и не завоевать мир, то очень в нем преуспеть. Если, конечно, там не смотреть только всякую ерунду. Например, на Реддите есть отличные ветки по OSINT, и это я не говорю про магические способности сообщества Двача деанонить и находить такую информацию, которую хрен найдешь без лома и такой-то матери. Короче, полезные они, эти ваши форумы. • Теперь по инструменту. Раньше я сетовал, что находил поисковик только по 4ch, да и то тот работал через одно место. Но наконец свершилось! Я нашел его, поисковик, который работает не по одному форуму, а по всем. И не только по РФ, но и по всему миру. И это не просто поисковая строка. Там еще и фильтры предусмотрены. Искать можно за определенное время, по посту или по треду и даже есть операторы поиска! В общем, это реально король среди поисковых движков по форумам. Встречайте! BoardReader. • Штука реально классная. Главное – не забывайте отключать поиск только на русском языке – количество результатов вырастет на порядок. Что любопытно, у него даже есть свои инструменты аналитики и визуализации. После каждого поиска нажмите на значок графика и получите динамику популярности запроса. Работает не всегда, но то, что эта фича есть – уже круто. • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
💋 6 2
Repost from Social Engineering
Photo unavailableShow in Telegram
💊 Добро пожаловать в Матрицу: техническая реализация Matrix через Tor. • Большинство из Вас знает, что одним из самых лучших хакерских форумов является XSS.is. Этот форум содержит в себе кладезь ценной и уникальной информации, которой я всегда стараюсь делиться в этой группе, включая журналы, переводы англоязычного материала и другие статьи. Как уже стало понятно из темы, мы поговорим о пошаговом процессе создания безопасного сервера Matrix через Tor. Но для начала немного теории! • Matrix — открытый протокол мгновенного обмена сообщениями и файлами с поддержкой голосовой и видеосвязи. Почему стоит обратить на него внимание, если у нас уже есть Telegram? Ну, во-первых он позволяет создавать свои собственные сервера, а во-вторых его протокол со стороны выглядит как самый обычный HTTPS. А еще мы можем поднять свой личный сервер, протокол Matrix - открытый, исходники клиентов - открыты, исходники серверов - тоже открыты, а в самом протоколе end-to-end шифрование включено для чатов по умолчанию из коробки (в отличие, например, от Telegram, где оно доступно только в "секретных чатах"). Ну и само собой, не требуется нигде вводить телефонный номер для регистрации. • Сервер Matrix может работать как изолированно ("только для своих"), так и в составе "федерации" - когда разные серверы общаются между собой, и пользователи, подключенные к разным серверам, могут общаться друг с другом. Здесь есть олды, которые помнят Jabber и IRC? Ну вот, здесь аналогичный принцип. Я бы даже сказал, что Matrix - это Jabber на стероидах. В принципе, чтобы начать пользоваться Matrix, не нужен даже свой сервер - можно зарегистрироваться на каком-нибудь публичном сервере (самый известный из которых, неожиданно, matrix.org), установить какой-нибудь из клиентов (самый популярный - Element, он есть под Android, iOS, десктопы, и веб), и вперед. Но нам с Вами этого не нужно, мы поднимем свой сервер, с блекджеком и через Tor! ➡️ Скачать статью. ➡️ Источник и автор. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
4🔥 2
Repost from Social Engineering
Photo unavailableShow in Telegram
📶 Nsntrace: захват трафика определенного приложения в Linux. • Если перед нами стоит задача получить дамп трафика конкретного приложения в Linux, то мы можем воспользоваться утилитой Nsntrace. С помощью создания виртуальных интерфейсов и отдельного сетевого пространства имён, тулза запустит нужное нам приложение, и выполнит трассировку трафика только для него, используя libpcap. Результат работы будет сохранен в отдельный файл, который можно будет прочитать любой стандартной утилитой, умеющей в pcap. ➡ https://github.com/nsntrace/nsntrace S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
🔥 6 3
Repost from Social Engineering
Photo unavailableShow in Telegram
🔎 S.E. OSINT: поиск по коду. • Данный материал написан в соавторстве с @mycroftintel • Я уже рассказывал ранее про поисковики по коду. И как показала практика, их польза для выявления сайтов с сомнительным содержимым оказалась очень полезна. Дело в том, что многие любители скама не заморачиваются и используют стандартные шаблоны для своих мутных дел, не меняя при этом код сайта. Поэтому, зная конкретные куски кода, можно найти по ним и другие похожие сайты. Штука очень полезная. • В частности, это работает для поиска по фавиконам. Дело в том, что для каждого фавикона есть уникальная ссылка, которую можно найти по коду. Поэтому если злодей использует оригинальный фавикон с какого-то сайта, то этот момент можно вычислить. Кстати, это также работает и для поиска фавиконов через Shodan или любой другой поисковик по интернету вещей. Удобненько. • Отдельно надо сказать про картинки. Очень часто оказывается так, что в шаблонах картинки имеют одно и то же уникальное название, по которому поиск по коду отлично работает. Поэтому шаблонные сайты выявляются на раз-два. Тоже самое касается и ссылок. Если ссылка на вредонос зашивается в текст сайта, то и по ней можно сразу же определить пути его распространения. • И это далеко не все, по каким признакам можно искать сайты. Их можно придумать миллион и маленькую тележку. Так что я могу вам предложить, кроме PublicWWW? Я нашел еще более эффективный поисковик, называется Nerdy Data. Выдача у него куда как больше мне понравилась, особенно по ру-сегменту. Он, конечно, зараза, платный, но своих денег стоит. Так что рекомендую! • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
🔥 6
Repost from Social Engineering
Photo unavailableShow in Telegram
🔓 Туз в рукаве: взлом нового USB-C контроллера от Apple. • Начиная с 2024 года Apple начала использовать в своих устройствах новый USB-C контроллер, который встраивают не только в iPhone, но и в Mac, iPad и другие гаджеты. Так вот, известный в узких кругах исследователь безопасности Thomas Roth взломал этот USB-контроллер, что позволило ему выполнить произвольный код и контролировать устройство. • О своём достижении он рассказал во время конференции Chaos Communication Congress, которая проходила в Германии с 27 по 30 декабря 2024 года. Если говорить простыми словами, то с помощью реверс-инжиниринга Томас выяснил, в какой момент система проверяет прошивку, чтобы успеть загрузить модифицированный патч и обмануть систему защиты ACE3. Например, с помощью этой уязвимости можно подключать несертифицированные аксессуары или выполнять операции без согласия пользователя: https://media.ccc.de/v/38c3-ace-up-the-sleeve-hacking-into-apple-s-new-usb-c-controller • Исследователь сообщил об уязвимости Apple, но компания пока не планирует её исправлять. Атака слишком сложная, поэтому ей не будут пользоваться массово. Сам Томас согласился с тем, что использовать уязвимость очень сложно и угроза для пользователей маловероятна. Некоторые сервисные центры отметили, что данная уязвимость поможет им проводить диагностику сломанных Mac. ➡ https://cybersecuritynews.com/apples-new-usb-c-controller-hacked/ • P.S. Помимо этого доклада на конфе было представлено еще очень много крутых презентаций (более 200), которые будут полезны ИБ специалистам и не только... Все доклады доступны для просмотра по этой ссылке: https://media.ccc.de/c/38c3 S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
🔥 10❤‍🔥 3🤯 2
Repost from Social Engineering
Photo unavailableShow in Telegram
💬 true story... Взлом банка методами социальной инженерии. Эта статья про физическое проникновение в один из банков Ливана. Легальный проект, с неожиданной концовкой, который выполнял один из самых известных специалистов по физическому тестированию на проникновение Jayson E. Street! Вся история — это набор фактов, смешанный с его личными комментариями с выступлений, интервью и общения в кулуарах. Если вам интересно как проверяли физическую безопасность банка с помощью социальной инженерии, то переходите по ссылке ниже. Приятного чтения: ➡ Читать статью [7 min]. • Другой увлекательный материал:Мобильник для перехвата чужих SMS сообщений;Ошибка стоимостью 50000 btc;История подростков, создавших ботнет Mirai;Заключенные, 2 ПК и взлом тюремной сети;Социальная инженерия и 10 млн баксов на оказании техподдержки;История хакера, взломавшего Пентагон и NASA в 15 лет;Как с помощью OSINT и социальной инженерии вычислить скамера. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
11🔥 5
Repost from Social Engineering
Photo unavailableShow in Telegram
😈 Самые дерзкие фишинговые схемы 2024 года, которые сработали. • По статистике значительная часть заражений малварью происходит из-за того, что пользователь сам запустил на своей тачке вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии. • Основная составляющая фишинга в том, что данный метод атаки позволяет обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему. Сегодня предлагаю ознакомиться с интересной статьей, в которой описаны самые дерзкие и масштабные фишинговые схемы, которые сработали в 2024 году. ➡ Читать статью [10 min]. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
🤯 2😈 2 1
Repost from Social Engineering
Photo unavailableShow in Telegram
📰 Inception #8. • Я часто стараюсь делиться с вами самой вкусной и топовой информацией с древнейшего хакерского форума XSS.IS (ex DaMaGeLaB), и на этот раз подъехал очередной годный материал — 8 номер журнала Inception, который создается авторами форума уже много лет и включает в себя уникальные статьи на определенные темы в области хакинга и не только. Содержание номера следующее: ➡Интервью с гостем данного выпуска. Bo0om! ➡XSSLite: обзор стиллера с веб панелью; ➡Комикс. Временной скачек; ➡XSS.is RFB Bruter: очередной брутер или добываем VNC-доступы без затрат; ➡Дерева переписыватель; ➡Обзор стиллера на Powershell; ➡Patching syscall table reference (by lenalew). • Скачивайте, делитесь с друзьями и не забывайте прожать свой царский лайк. Автор очень старался 👍 ➡ Скачать материал можно в нашем облаке или по прямой ссылке (пасс: xss.is). ➡ Топик на форуме с обсуждением выпуска: https://xss.is/threads/130315 S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
👌 6❤‍🔥 2
Repost from Social Engineering
Photo unavailableShow in Telegram
🔎 OSINT crawler. • Данный материал написан в соавторстве с @mycroftintel • Что лежит в основе любого поиска информации? Поисковая система? Правильно, она самая. Но что лежит в основе поисковой системы? Простой, но очень важный процесс. Называется он «парсинг». А именно сканирование и сбор данных с информационного ресурса, коим чаще всего является обычный сайт в Интернете. Просто для сведения: когда мы ищем информацию в поисковой системе, мы ищем ее не в Интернете, а в базе данных поисковика, которую он заранее напарсил. Так что не перепутай, Кутузов! • Всегда ли поисковики хорошо собирают информацию? В большинстве случаев да. Особенно, если перед вами популярный ресурс. На него роботы-сборщики попадают регулярно, ибо чем крупнее ресурс, тем больше дорог на него ведут. Глубоко ли парсит поисковик сайт? Достаточно глубоко, чтобы находить конфиденциальные документы. Такое бывает и не редко. Так что же тебе, собака, надо, если поисковые системы так хорошо все делают, спросите вы? И я вам отвечу, что Интернет больше, чем самый большой Гугл, поэтому часто возникают ситуации, когда поисковая система отработала, но недостаточно хорошо. • Как говорится, хочешь сделать что-то качественно, сделай это сам. Когда мы проводим глубокий анализ сайтов, то нам нужно провести дополнительные исследования, для которых нужны особые инструменты. Такие, как, например, Photon. Этот маленький негодник соберет вам все ссылки на конкретном сайте, причем как первого, так и второго уровня. Что особенно полезно при сканировании поддоменов. Кроме того, он собирает почты, соцсети, файлы и все, что попадется в его цепкие лапы. Он работает как тот пылесос, в анекдоте про кошечку, которая его сначала очень не любила, но потом-таки втянулась. • Так что если вам нужен инструмент для глубокого анализа ресурса, то он перед вами. Кстати, он не только сам сканирует сайт, но и ищет информацию по слепкам в Wayback Machine, что бывает очень и очень полезным. Так что, как говорится, настоятельно рекомендую. • Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
6🔥 2🤯 2
Repost from Social Engineering
Photo unavailableShow in Telegram
👁 Snoop (v1.4.2). • Snoop — один из самых перспективных #OSINT инструментов для поиска user_name с учётом СНГ локаций. 90% из Вас уже слышали об этом инструменте и в более подробном описании он не нуждается. • Вероятно, что у автора данного репозитория есть забавная традиция - радовать нас новыми релизами в новогодние праздники. Вот уже который год репозиторий обновляется в канун Нового Года. На этот раз обновление включает в себя следующие изменения: ➡Расширена поисковая web-base Snoop до 4700+ сайтов (было 4200); ➡Повышена эффективность повторных запросов при неудачных попытках соединения; ➡Оптимизирован алгоритм автоскорости поиска утилиты на слабых одноядерных VPS и мощных многоядерных ЭВМ с OS GNU/Linux; ➡Уменьшена зависимость от кол-ва сторонних библиотек в Snoop demo version; ➡Незначительные визуальные изменения в CLI. • Полное описание обновления читайте в Changelog'е. • Скачать Snoop для Windows и Linux можно отсюда;База данных из 4700+ ресурсов; • Документация \ подробное руководство; Автор. • Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
❤‍🔥 8 5🤯 2
Repost from Social Engineering
Photo unavailableShow in Telegram
🎬 Социальная инженерия, профайлинг и ИБ. Что будем смотреть на новогодних праздниках? • Каждый из нас по-разному отмечает новогодние праздники, кто-то с друзьями, кто-то в кругу семьи, а некоторые с коллегами по работе... Но одновременно с этим, всем хочется отдохнуть от суеты или учебы, а отдыхать можно разными способами: позалипать на ютубе, посмотреть интересный сериал или фильмы. • В эти выходные дни совсем не хочется говорить о сложных вещах, а наоборот, хочется разгрузить голову после 31 декабря и провести время с пользой! Вот небольшая подборка фильмов и сериалов, которые затрагивают тему социальной инженерии, профайлинга, психологии и ИБ. Приятного просмотра и хороших выходных: • Кто я / Who am I. Сноуден || Snowden. Хакеры (1995). Mr.Robot. Настоящий детектив. Охотники за разумом. Обмани меня. Шерлок. Острые козырьки.Менталист.Черное зеркало.Лучше звоните Солу. MENTAL. Несколько документальных фильмов о хакерах. Подборка фильмов, которые должен посмотреть каждый хакер. P.S. Список не претендует на полноту. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
2
Repost from Social Engineering
Photo unavailableShow in Telegram
😟 Black Hat Europe 2024. • C 9 по 12 декабря в Лондоне проходила одна из крупнейших #ИБ конференций в мире — Black Hat Europe 2024. Было представлено большое количество интересных докладов и уникальной информации. • Официальный YT-канал ещё не опубликовал видео с выступлений, но зато неделю назад были опубликованы первые презентации в одном из репозиториев: ➡ https://github.com/onhexgroup/Conferences/BlackHat • А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного: ➡Видео Black Hat Asia 2024;Видео Black Hat USA 2024.Видео Black Hat Europe 2023;Видео Black Hat USA 2023;Видео Black Hat Asia 2023.Видео Black Hat Europe 2022; Видео Black Hat USA 2022; Видео Black Hat Asia 2022.Презентации Black Hat USA 2024;Презентации Black Hat Asia 2024.Презентации Black Hat Europe 2023;Презентации Black Hat USA 2023;Презентации Black Hat Asia 2023.Презентации Black Hat Europe 2022; Презентации Black Hat USA 2022; Презентации Black Hat Asia 2022. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
🔥 3 2🤯 2
Repost from Social Engineering
Photo unavailableShow in Telegram
📞 Звонок Папе Римскому: как Стив Возняк и Стив Джобс взламывали телефонные системы. • «Фрикеры» (фанаты телефонных систем) использовали «синие коробки» для доступа к бесплатным телефонным услугам ещё в 1950-х годах, первую цифровую blue box спроектировал Стив Возняк в 1972 году. Её рекламировали и продавали сам Возняк (взявший себе фрикерское имя «Berkeley Blue»), Джобс (известный под именем «Oaf Tobar») и их друзья из Калифорнии в 1972 и 1973 годах. • Возняк говорил, что они изготовили 40-50 устройств, а Джобс утверждал, что сотню; но определённо известно, что многие коробки были конфискованы, когда усилились аресты фрикеров в 1973-1975 годах. Эти синие коробки являются результатом первого коммерческого сотрудничества двух гигантов, ставших основателями Apple, а их печатные платы стали для Возняка первым опытом изготовления плат. • Всё началось 1971 году, когда журнал «Esquire» опубликовал статью «Секреты маленькой синей коробочки» с подзаголовком «История настолько невероятная, что она заставит вас сочувствовать телефонной компании». В статье рассказывалось о группе инженеров, разобравшихся в том, как взламывать автоматические коммутационные системы Bell, свободно перемещаясь по междугородним телефонным системам Bell при помощи специальных частот, генерируемых «синими коробками». История этих «телефонных фрикеров» стала сенсацией, а особенно важным читателем статьи был молодой студент-инженер Беркли по имени Стив Возняк. Первым делом после прочтения статьи Воз позвонил своему хорошему другу Стиву Джобсу, который пока ещё учился в старших классах школы. На следующий день они запрыгнули в машину и направились в библиотеку Стэнфордского линейного ускорителя, чтобы прошерстить полки в поисках зацепок, позволивших бы им уточнить подробности описанного в «Esquire». • Стив и Воз нашли нужную информацию и спустя три недели Возняк смог спроектировать устройство, а в течение следующих нескольких недель Возняк усовершенствовал конструкцию, в результате создав первую в мире цифровую синюю коробку, способную создавать гораздо более устойчивую частоту, чем предыдущие аналоговые устройства. • Имея на руках «синюю коробку», двое молодых людей и их друзья начали исследовать телефонную систему, благодаря чему произошла знаменитая история Возняка: он позвонил в Ватикан, представился Генри Киссинджером и позвал к трубке Папу римского (к сожалению, в это время тот спал). Вскоре после этого Джобс придумал план по распространению этих устройств среди студентов Беркли, желающих делать бесплатные телефонные звонки. Они стучались в случайную дверь общежития Беркли и спрашивали человека с придуманным именем, которого, конечно, не обнаруживалось. Они объясняли, что ищут парня, которые делает бесплатные телефонные звонки при помощи синей коробки. Если собеседник высказывал интерес или любопытство, то они продавали ему коробку. • Благодаря изобретательному маркетинговому плану Джобса и архитектуре Возняка им удалось заработать на проекте около 6000 долларов, собирая устройства с себестоимостью 40 долларов и продавая их за 150 долларов. Вспоминая всю эту историю, Стив Джобс говорил: «Мы с Возом учились работать вместе и выработали уверенность, что можем решать технические проблемы и действительно что-то производить». Так началась история их сотрудничества, результатом которого стала компания Apple... S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
7🔥 3🤯 3😈 2🤩 1
Repost from Social Engineering
Photo unavailableShow in Telegram
🦈 Wireshark profiles. • Специально для любителей #Wireshark: репозиторий с кучей готовых профилей для анализа того или иного трафика. • Использовать чрезвычайно просто — качаете zip нужного профиля по ссылке ниже, импортируете в Wireshark, выбираете сетевой интерфейс... profit. Да, вы можете самостоятельно накидать для себя нужные фильтры, но тут уже все сделали за Вас. Пользуйтесь! ➡ https://github.com/amwalding/wireshark_profiles • В дополнение: ➡Полный курс по WireShark [1], [2], [3]; ➡Руководство: Анализ трафика сети посредством Wireshark;Полный список фильтров Wireshark. ➡Статья: Wireshark. Лайфхаки на каждый день; ➡Статья: Практические приёмы работы в Wireshark; Mindmap: Wireshark. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
5🏆 4
Repost from Social Engineering
Photo unavailableShow in Telegram
4️⃣ Сила GitHub для OSINT специалистов. • Данный материал написан в соавторстве с @mycroftintel • Под Новый год хочется сделать какой-нибудь подарок, да не простой, а чтобы запоминался. И чтобы был полезным, естественно. И вот тут мне в голову пришла идея. Я же могу подарить вам реальный пояс Бетмена, в котором есть абсолютно все, что нужно для выживания. Ну или своеобразную скатерть-самобранку для OSINT. И вы даже не поверите про что я говорю. • А говорю я про старый-добрый GitHub. По запросу «OSINT» он выдает ни много, ни мало 8 тысяч результатов. А что это значит? Что на нем хранятся более чем восемь тысяч инструментов, которые можно задействовать для повышения эффективности вашей работы в сфере разведки по открытым источникам. Стоит только протянуть руку и поискать. А вообще, GitHub – это просто кладезь различных полезных проектов. Хотите бесплатный парсер – пожалуйста. Нужен сканер сайтов – и это есть. Хотите опенсорсный аналог Мальтего – пожалуйста, вот он вам. И все это забесплатно. И это я даже не говорю про всякие Awesome листы! • Хотите примеров? Они есть у меня. Допустим вместо того, чтобы шариться по десятку сайтов для проверки ресурса, можно использовать одну, но очень полезную программку. Называется она просто и незамысловато: Web Check. Это комбайн сто в одном. Тут вам и whois-информация, и линия переадресации, и информация по заголовкам и ssl-сертификату, и стек технологий. И даже сразу показывают содержание robots.txt. В общем, все, что нужно знать про сайт – на одном дашборде. • Другой пример. Вы в курсе, что, просто набирая текст на своей клавиатуре в телефоне – вы можете передавать данные либо в Майкрософт, либо в Гугл, либо создателю вашей клавиатуры? Вам даже кейлоггер не нужен на телефон – он уже вшит в ваше ПО. А вот решение с GitHub KryptEY будет самостоятельно шифровать сообщения по протоколу Signal везде, абсолютно. В любом мессенджере. Это явно снимет остроту проблемы, неправда ли? И это мы только начали. До дня этой магической шляпы еще очень далеко! • Так что пользуйтесь GitHub и будет вам счастье. Всех с наступающим! Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
Repost from Social Engineering
Photo unavailableShow in Telegram
4️⃣ Сила GitHub для OSINT специалистов. • Данный материал написан в соавторстве с @mycroftintel • Под Новый год хочется сделать какой-нибудь подарок, да не простой, а чтобы запоминался. И чтобы был полезным, естественно. И вот тут мне в голову пришла идея. Я же могу подарить вам реальный пояс Бетмена, в котором есть абсолютно все, что нужно для выживания. Ну или своеобразную скатерть-самобранку для OSINT. И вы даже не поверите про что я говорю. • А говорю я про старый-добрый GitHub. По запросу «OSINT» он выдает ни много, ни мало 8 тысяч результатов. А что это значит? Что на нем хранятся более чем восемь тысяч инструментов, которые можно задействовать для повышения эффективности вашей работы в сфере разведки по открытым источникам. Стоит только протянуть руку и поискать. А вообще, GitHub – это просто кладезь различных полезных проектов. Хотите бесплатный парсер – пожалуйста. Нужен сканер сайтов – и это есть. Хотите опенсорсный аналог Мальтего – пожалуйста, вот он вам. И все это забесплатно. И это я даже не говорю про всякие Awesome листы! • Хотите примеров? Они есть у меня. Допустим вместо того, чтобы шариться по десятку сайтов для проверки ресурса, можно использовать одну, но очень полезную программку. Называется она просто и незамысловато: Web Check. Это комбайн сто в одном. Тут вам и whois-информация, и линия переадресации, и информация по заголовкам и ssl-сертификату, и стек технологий. И даже сразу показывают содержание robots.txt. В общем, все, что нужно знать про сайт – на одном дашборде. • Другой пример. Вы в курсе, что, просто набирая текст на своей клавиатуре в телефоне – вы можете передавать данные либо в Майкрософт, либо в Гугл, либо создателю вашей клавиатуры? Вам даже кейлоггер не нужен на телефон – он уже вшит в ваше ПО. А вот решение с GitHub KryptEY будет самостоятельно шифровать сообщения по протоколу Signal везде, абсолютно. В любом мессенджере. Это явно снимет остроту проблемы, неправда ли? И это мы только начали. До дня этой магической шляпы еще очень далеко! • Так что пользуйтесь GitHub и будет вам счастье. Всех с наступающим! Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
🔥 3
Repost from Social Engineering
Photo unavailableShow in Telegram
📦 Ящик Пандоры. Извлечение данных из менеджеров паролей. • Многие любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в KeePass более 150 записей. С таким большим количеством учетных данных в одном месте важно понимать масштаб ущерба в случае компрометации... Pandora — инструмент для Red Team, который имеет функционал извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта). Извлекает данные из следующих программ: ➡1Password; ➡Avira; ➡Bitdefender; ➡Bitwarden; ➡Bitwarden; ➡Chromium; ➡Enpass; ➡Dashlane; ➡Firefox; ➡Ironvest; ➡Kaspersky; ➡Keeper; ➡LastPass; ➡NordPass; ➡Norton; ➡Passwarden; ➡Passwordboss; ➡Roboform. • На GitHub есть более детальное описание инструмента, как в текстовом виде, так и в видео-формате: ➡ https://github.com/efchatz/pandora S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
10👌 2
Repost from Social Engineering
Photo unavailableShow in Telegram
🔌 O•MG ADAPTER своими руками. • Вы когда-нибудь слышали о таком инструменте как O•MG keylogger cable? Внешне устройство неотличимо от обычного USB кабеля и если оно подключению к целевой машине или смартфону, то атакующий получает в свое распоряжение устройство, которое легко управляется через веб интерфейс, имеет функционал кейлоггера и отправки полезной нагрузки. • По внешним признакам, различить вредоносный и оригинальный адаптер для обычного пользователя не представляется возможным. Купить такую игрушку можно за 180 баксов... но это весьма дорогое развлечение и лучше собрать такое устройство самому. • На одном хакерском ресурсе есть одно содержательное руководство, которое содержит информацию о создании подобного инструмента, но с урезанным функционалом. Материал состоит из 3-х частей и представлен на английском языке. Если есть трудности с переводом, то воспользуйтесь chatgpt и deepl. ➡️ Часть [1], [2], [3]. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
6
Repost from Social Engineering
Photo unavailableShow in Telegram
👾 Icelandic. 1989. • Предметом искусства может быть картина, скульптура, поэма, симфония и даже компьютерный вирус, как бы странно это не звучало. К сожалению, создание вирусов в наши дни сопряжено с извлечением выгоды из своего творения или причинением вреда окружающим. Однако на заре компьютерных технологий вирусописатели были истинными художниками, чьими красками были кусочки кода, умело смешанные они превращались в шедевр. И цель их была не столь обидеть кого-то, сколь заявить о себе, продемонстрировать свой ум и смекалку и, порой, просто позабавить людей. Сегодня поговорим о первом вирусе, который инфицировал исключительно файл .exe на системе DOS: • Вирус под названием Icelandic попадал на компьютер в виде файла .exe, при запуске которого вирус проверял наличие себя самого в памяти системы. Если его копии там не было, вирус становился резидентным. Также он модифицировал некоторые блоки памяти дабы скрыть свое присутствие. Это могло привести к падению системы, если программа пыталась провести запись на эти самые блоки. Вирус далее заражал каждый десятый исполняемый файл, добавляя в конце каждого свой код. Если же файл был формата «read only», Icelandic удалял свой код. • Если на компьютере использовались жесткие диски объемом более 10 мегабайт, вирус выбирал область FAT, которая не использовалась, и помечал ее как битую. Эта операция проводилась каждый раз, когда происходило заражение нового файла. • Также существовало несколько разновидностей Icelandic, которые отличались друг от друга некоторыми функциями и свойствами: ➡Icelandic.632 — заражал каждую третью программу. Помечал как битый один кластер на диске, если тот был больше 20 мегабайт;Icelandic.B — был усовершенствован для усложнения обнаружения некоторыми антивирусами, не производил никаких действий кроме распространения; ➡Icelandic.Jol — подвариант Icelandic.B, который 24 декабря выводил сообщение на исландском «Gledileg jol» («Счастливого Рождества»); ➡Icelandic.Mix1 — впервые обнаруженный в Израиле, вызывал искажение символов при передаче их серийным устройствам (к примеру, принтеры); ➡Icelandic.Saratoga — с 50% вероятностью заражал запущенный файл. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
❤‍🔥 4 3🔥 3