cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

Antichrist Blog | 反キリスト∸ブログ

Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot

Mostrar más
Advertising posts
63 171Suscriptores
-4324 hours
-2217 days
-1 18530 days

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

Repost from Social Engineering
😟 Собираем USB Rubber Ducky своими руками. • Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Это открывает пространство для атак типа BadUSB. Обычно это девайс, похожий на флешку, который имитирует клавиатуру и тайком вводит команды скрипта. • В этой статье мы разберемся, как сво­ими руками соб­рать USB Rubber Ducky с минимальными денежными затратами: ➡ Читать статью [6 min]. • P.S. Обратите внимание, что в качестве программного обеспечения будет взят уже готовый проект, который опубликован на GitHub и имеет множество плюшек: https://github.com/krakrukra/PocketAdmin/blob/master/extra/wiki/rus/README.md • Дополнительный материал: - Практические атаки на интерфейс USB. - Социальная инженерия и BadUSB. - Используем BadUSB по-взрослому, вместе с Kali NetHunter. - O•MG keylogger cable. - USB Ninja Professional. - HID-атаки. Выбираем бюджетную плату. - HID-Атаки. Программируем хакерский девайс. - Социальная Инженерия. BadUSB и атаки на организации. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
1
Repost from Social Engineering
🔎Основы форензики. • Данный материал написан в соавторстве с @mycroftintel • Если вы сидите на Винде – мы идем к вам. Почему – да потому что на Винде удобнее всего собирать криминалистическую информацию, иначе говоря, проводить форензику. Все почему? Правильно. Windows сам содействует активному сбору такой информации. • Первое и самое главное, на что надо обратить внимание – это отключение журнала событий. Win+R, затем вводите eventvwr.msc и вы в святая святых. В этих журналах хранится вся активность системы. Какие программы работали и в какое время, какие устанавливались, например. И многое другое. Для специалиста вся ваша активность за неопределенный период времени как на ладони. Так дела не делаются. Нужно с этим что-то придумывать. • А все уже придумано до нас. Win+R, вводим services.msc и находим в списке Журнал событий Windows. Далее – двойной клик, тип запуска – отключена. Вуаля. Никаких тебе больше журналов. Так что следов от вашей операционной деятельности стало меньше. Но на самом деле, до этого лучше не доводить. Шифруйте вашу систему, чтобы никто в нее даже не смог залезть. • Но если вдруг вы выключать журнал не хотите, то настоятельно рекомендуется чистить его каждый раз перед выходом. Для этого запускаем терминал от имени Администратора (правая кнопка на значке Windows), затем пишем Get-EventLog -LogName * и получаем список логов. Далее пишем Clear-EventLog и после этого название лога. Теперь все чисто, можно выключаться. • И это только первый шаг в обеспечении антифорензики на вашем компьютере. Новые подробности – на канале Mycroft Intelligence и в будущих статьях! S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
🔥 1👏 1🤯 1
Repost from Social Engineering
👾 Заражение с помощью стеганографии. • Эксперты Positive Technologies опубликовали очень объемный отчет, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок. • Было выявлено большое количество атак по всему миру с использованием широко известного ПО, среди которого: Agent Tesla, FormBook, Remcos, Lokibot, Guloader, SnakeKeylogger, XWorm, NjRAT, EkipaRAT. Хакеры строили длинные цепочки кибернападений и использовали взломанные легитимные FTP-серверы в качестве С2-серверов, а также SMTP-серверы как С2 и сервисы для фишинга. • Хакеры активно применяли технику стеганографии: зашивали в картинки и текстовые материалы файлы полезной нагрузки в виде RTF-документов, VBS и PowerShell-скриптов со встроенным эксплойтом. • В полной версии отчета Вы найдете описание техник группировки по матрице MITRE ATT&CK, индикаторы компрометации и разбор различных цепочек атак с разными семействами ВПО. Содержание отчета следующее: - Жертвы; - Начало исследования; - Другие цепочки заражения; - 1.1 Атака с применением Agent Tesla: основной сценарий с использованием XLS-документа и техники стеганографии; - 1.2 Атака с применением Agent Tesla: другой сценарий с использованием DOCX-документа; - 1.3 Атака с использованием Remсos; - 1.4 Атака с использованием XWorm; - 1.5 Атака с использованием LokiBot; - 1.6 Атака с использованием GuLoader и FormBook; - 1.7 Атака с использованием Snake Keylogger; - 1.8 Другие примеры атак; - Использование группой легитимных FTP- и SMTP- серверов; - Атрибуция; - Тактики и техники по матрице MITRE ATT&CK; - Заключение. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
🔥 4🤯 3 2🏆 1
Repost from Social Engineering
👨‍💻 Анализ безопасности Wi-Fi. • Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Все эксперименты проводились на ноутбуке с #Kali Linux, при помощи адаптера TP-Link Archer T3U Plus, беспроводного роутера Keenetic-8990 и смартфона в качестве клиента. • Содержание: - Краткий экскурс в историю; - Разбор атак на WPA2-PSK; - Разбор атак на WPA2-Enterprise; - Разбор атак на WPA3; - Стратегии защиты; - Полезные источники (книги, статьи, презентации). ➡ Читать статью [13 min]. • Дополнительно: - Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей. - Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi. - MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день. - Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
🔥 5🤯 3👌 2 1🕊 1🍓 1
Repost from Social Engineering
🔎 Руководство по созданию ВМ для OSINT специалиста. Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается. Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства: - INTRODUCTION; - Protecting People; - Technical Environment Issues; - Host Operating System; - Important Considerations About the Operating System; - Initial System Setup; - Creating a Bootable USB Drive; - Reflection About Disks. После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ: - Initial Preparation After Debian Installation; - Tor Browser Installation and Configuration; - Virtual Machine Installation; - Installation of Additional Applications; - Morphing Installation/Procedure (Linux Hardening); - Firewall Installation and Configuration; - Tor Service and Rotating Proxy Configuration; - Password Manager; - NOTE ON TECHNICAL ISSUES; - Sources. ➡️ Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202 S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
🤯 4🔥 1👏 1🏆 1
Repost from Social Engineering
📶 Компьютерные сети 2024. Бесплатный курс. • Совсем недавно Андрей Созыкин анонсировал обновление своих бесплатных курсов по компьютерным сетям, где будет изменен подход к обучению и появится много новых тем, которые актуальны в 2024 году. • Лично я считаю, что эти курсы являются лучшими по компьютерным сетям на данный момент, если брать в расчет курсы в открытом доступе. Всё доступно, понятно и бесплатно. Вот часть новых уроков, которые успели выйти с момента анонса: - Введение в курс; - Организация компьютерных сетей; - Терминология сетей; - Модель ISO OSI; - Модель и стек TCP/IP; - Обзор прикладного уровня модели TCP/IP; - Стандартизация сетей; - Организация сетей TCP/IP; - Анализатор сети Wireshark. • В качестве дополнительного материала хочу поделиться с Вами ссылками на ранее опубликованные курсы автора: - Курс по компьютерным сетям начального уровня; - Практики по компьютерным сетям; - Компьютерные сети. Продвинутые темы; - Защищенные сетевые протоколы. • P.S. Не забывайте по наш репозиторий, в котором собраны актуальные и полезные источники для изучения компьютерных сетей. Если Вы давно хотели приступить к изучению, то сейчас самое время: https://github.com/SE-adm/Awesome-network S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
❤‍🔥 2🔥 2🥰 1👏 1🤯 1
Repost from Social Engineering
🐱 Bellingcat. Теория и практика для OSINT энтузиастов. • Данный материал написан в соавторстве с @mycroftintel • OSINT познается в бою, поэтому учиться надо у лучших. Сейчас объективно одной из лучших организаций, которая практикует разведку по открытым источникам является Bellingcat. К ним можно относиться по-разному с идеологической точки зрения, но одно, и тем не менее главное, представляется верным. У них сейчас одна из лучших практик по OSINT. Точка. • Изначально они специализировались на геолокации. По размытым фото со спутника они чуть ли все звездочки на погонах военного могли пересчитать. Но самое главное у них есть целые статьи-пособия, как проводить деанонимизацию места по видеозаписи. Тут вам и анализ длины теней, позиции солнца и много других нюансов. Кстати, у них есть и куча других туториалов: например, как вкатиться в OSINT, как проверять контент из социальных сетей и прочие любопытные и полезные штуки. • Еще эти ребята очень изобретательные. Ну кто бы придумал еще, что OSINT можно проводить с помощью Microsoft Flight Simulator!? Да, только они. И вполне успешно, кстати. Если вы хотите интересных кейсов – посмотрите, как по одному видео они задеанонили одного из самых разыскиваемых преступников Голландии. И все это на русском языке. Естественно, на английском материалов больше. Так что, если владеете – вы в преимуществе. • Но самое главное, их инструменты. Они лежат в открытом доступе. Все, что вам нужно знать про геолокацию, распознавание по фото, определению фейков и многим другим насущным вопросам, эти ребята сложили в единую Гугл-таблицу и открыли ее для бесплатного пользования. Аттракцион невиданный щедрости! Налетай, пока не разобрали! • Учитывайте, что материал по ссылкам выше доступен только через VPN! Дополнительная информация доступна в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
Repost from Social Engineering
💬 true story... Игрушечный свисток и взлом телефонной системы. • В небольшой комнате студенческого общежития Калифорнийского университета группа молодых людей напряженно разглядывала синюю коробочку. Это были Джон Дрейпер, Стив Джобс и Стив Возняк. Они проверяли свое изобретение и собирались совершить бесплатный звонок в Ватикан. • После нескольких попыток на другом конце провода ответили. Взволнованный Стив Возняк, едва сдерживая смех, произнес:
«Это Генри Киссинджер, я должен немедленно поговорить с Папой Римским. Я должен признаться в своих преступлениях».
• Джон Дрейпер всегда вспоминает этот случай с улыбкой. Именно он сумел взломать телефонную систему и научил этому будущих создателей Apple. Это история о программисте, который, по его собственному выражению, «прошел путь от хакера без гроша в кармане до миллионера и обратно».Читать историю [6 min]. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
👏 7 3
Repost from Social Engineering
🧠 Развитие в ИБ. Roadmap от PT.
Как развиваться в кибербезопасности и к какой должности стремиться? какие задачи я смогу решать через несколько лет? смогу ли я изменить свой карьерный путь, если пойму, что мне становится скучно?
• Очень многие подписчики S.E. задают подобные вопросы и, на самом деле, являются весьма важными, если у человека есть желание к изучению определенных аспектов #ИБ. Как раз недавно в блоге Positive Technologies появилась актуальная дорожная карта, которая наглядно демонстрирует схему развития ИБ специалиста в определенных направлениях: - Защита информации КИИ; - Комплаенс-менеджмент; - Исследование безопасности (R&D); - Администрирование средств защиты информации; - Security operations center (SOC); - Управление уязвимостями; - Безопасная разработка приложений; - Преподавание кибербезопасности. • Учитывайте, что схема является динамической, т.е. будет актуализироваться и со временем дополняться. Скачать можно отсюда: https://static.ptsecurity.com/docs/navigating-the-cybersecurity-career-path.pdfЧитать статью [7 min]. S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
❤‍🔥 4 4🔥 3
Repost from Social Engineering
😈 Тактики, техники и процедуры, которыми пользовались хакеры в 2023 году. • Наконец-то будет что почитать. BI.ZONE опубликовали новый отчет "Threat Zone 2024", который содержит в себе описание хакерских группировок, их тактики, методы, инструменты и другую информацию. • Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами. Краткое содержание: - Хактивизм; - Финансово мотивированные преступления; - Шпионаж; - Распространенное ВПО; - Эксплуатация уязвимостей; - Самые популярные техники злоумышленников; - Самые популярные инструменты злоумышленников; - Самые популярные LOLBAS, используемые злоумышленниками; - Инциденты из практики BI.ZONE TDR. ➡ Скачать можно отсюда: https://bi.zone/expertise/research/threat-zone-2024/ S.E. ▪️ infosec.work ▪️ VT
Mostrar todo...
🔥 7 2