Как стать автором
Поиск
Написать публикацию
Обновить
86.63
Сначала показывать

Maltego для бедных или какие есть бесплатные дополнения к ней

Время на прочтение4 мин
Количество просмотров31K

Давным-давно я задумал написать статью про удешевление работы с Maltego. Продукт, безусловно, классный. Но очень уж дорогой. Особенно для среднестатистического отечественного осинтера, у которого нет 4.000$ на закупку самого визуализатора и всех самых сочных модулей к нему.

Поэтому наша сегодняшняя тема касается возможности использования некоммерческой версии Maltego CE (Community Edition), а также бесплатных трансформов к ней.

Читать далее

Топ 5 самых громких событий инфосека за ноябрь 2021

Время на прочтение6 мин
Количество просмотров2.9K

Подведем итоги месяца и вспомним, что творилось в ноябре информационно-безопасностного. А творилось ой как много чего: поговорим и о новых полетах одного известного зловредного пегаса, и взломе ФБР, и о боте на Госуслугах, который внезапно стал сторонником криптозаговоров.

Читать далее

Поговорим об… анонимности. Крафтим не отслеживаемый телефон

Время на прочтение2 мин
Количество просмотров31K

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.

Начнем с ЖЕЛЕЗА

ТРЕБОВАНИЯ:

процессор МТК 65хх/67хх серии

GhostPhone (для смены IMEI)

отключение камеры и микрофона

отказ от использования SIM-карты

 МТК 65хх/67хх нам нужен для поддержки GhostPhone позволяющего изменять настоящий IMEI смартфона. По IMEI телефон отслеживается сотовым оператором. Даже без наличия в нем SIM-карты, значит, убираем SIM-карту.

Читать далее

Как нас могут логировать общедоступными методами

Время на прочтение6 мин
Количество просмотров14K

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.

Итак, логирование пользователя интернета предполагает осуществление с ним такого взаимодействия, в ходе которого изучаемый пользователь посетит (в той или иной форме) внешний веб-ресурс, доступ к логу которого имеется у исследователя. Это может быть, специально созданные, гиперссылка или файл, запускающий при своем открытии специальные алгоритмы сбора пользовательских данных. Большое число сервисов, предлагающих подобный функционал, находится в общем доступе.

Мы разделили логеры на две основные категории по принципу их работы...

Читать далее

Топ 5 самых громких событий инфосека за октябрь 2021

Время на прочтение4 мин
Количество просмотров2.5K

В этом дайджесте вспомним пять самых громких ИБшных событий октября 2021 и посмотрим, какое развитие они получили. Месяц начался с задорного падения всех фейсбучных сервисов и закончился тем, что одни из самых легендарных взломщиков сами оказались взломаны — но обо всём по порядку.

Читать далее

OSINT для сбора информации о рекламных идентификаторах на сайтах

Время на прочтение3 мин
Количество просмотров5.3K

Давайте поговорим об использовании уникальных рекламных идентификаторов на сайте и их применимости для использования в OSINT-исследованиях.

Рекламные идентификаторы прячутся в коде вебсайта. Чтобы их увидеть необходимо открыть код страницы (в Chrome - CTRL+U) и найти в нем их упоминание. Ключевые слова для поиска даны ниже, применительно к популярным рекламным площадкам:

AdSense: Pub- или ca-pub

Analytics: UA-

Amazon: &tag=

AddThis: #pubid / pubid

Metrika: mc.yandex / ym

Альтернативным средством обнаружения рекламных идентификаторов на сайте может стать использование таких сервисов:

https://themarkup.org/blacklight

https://urlscan.io/

https://www.spiderfoot.net/

Обнаружив тот или иной рекламный идентификатор, мы можем попытаться найти его использование на других вебсайтах. Сделать это можно с использованием таких ресурсов:

http://www.spyonweb.com

https://analyzeid.com/

https://dnslytics.com/reverse-analytics 

https://intelx.io/tools?tab=analytics

https://intelx.io/tools?tab=adsense

Проиллюстрируем это на примере изучения сайта https://www.bleepingcomputer.com/, который имеет в коде страницы уникальный рекламный идентификатор Google Analytics UA-91740.

Читать далее

Основные тренды в мошенничестве за 2021 год

Время на прочтение4 мин
Количество просмотров16K

Люди видят то, что хотят видеть. На этом их и ловят мошенники
– сериал «Касл»

Приветствую. В этой статье я постарался рассмотреть самые резонансные кейсы по мошенничеству в 2021 году и выделить основные направления, к которым они относятся.

Читать далее

Топ 5 самых громких событий инфосека за сентябрь 2021

Время на прочтение4 мин
Количество просмотров2.6K

Сентябрь 2021 года выдался богатым на взломы, уязвимости нулевого дня и первые в истории события своего рода — от санкций в сторону крипто-обменника до бьющих всевозможные рекорды ботнетов. Подводя итоги, вспомним пять самых громких событий сентября в этом дайджесте, а заодно посмотрим, какое развитие они получили дальше.

Читать далее

Использование общедоступных источников информации для деанонимизации криптовалютных кошельков

Время на прочтение4 мин
Количество просмотров13K

В данной статье мы рассмотрим как, а самое главное с помощью чего мы можем получить информацию о владельце того или иного криптокошелька.

Существующая методология деанонимизации транзакций криптовалюты предполагает отслеживание всей цепочки их совершения от момента проведения изучаемого платежа и до предполагаемого обмена криптовалюты на «фиатные деньги» через криптовалютные биржи, в обменнике или банкомате.

Читать далее

Как хранить пароли если ты ПАРАНОИК?

Время на прочтение2 мин
Количество просмотров23K

Здорова, Хабрчане!

Недавно мне на глаза попадалась публикация на Хабре про сервер взлома паролей с кучей GPU.

Ссылку я добросовестно где-то профукал, но помню, что в статье говорилось про феноменальную скорость перебора паролей на этом «девайсе». Что 8-значный пароль по полной раскладке клавиатуры и всем регистрам ломался чуть ли не за 5-10 секунд, аж GPU нагреться не успевали.

Вот тут-то меня и посетила мысль: а как вообще при современных вычислительных мощностях оберегать свои пароли от компрометации?

Собственно, и решил поделиться двумя методами, которые использую лично я:

1) Парольная фраза;
2) Двойной слепой пароль.

Читать далее

«Hack Me на TryHackMe», или Небезопасное изучение инфобеза на известной платформе

Время на прочтение4 мин
Количество просмотров36K

Привет, Хабрчане. Сегодня мы поговорим об одной проблеме, которую обнаружил мой хороший знакомый Иван Глинкин.

Это очень серьезный косяк с безопасностью платформы для обучения пентесту TryHackMe. Заключается он в том, что виртуальные стенды видят абсолютно все в сети, и их можно использовать для атаки на пользователей сервиса.

Когда мы подключаемся по VPN к платформе, мы не можем взаимодействовать с другими хостами в сети, кроме самих виртуальных машин для взлома. Верно? Верно!

Ну, а что по поводу самих виртуальных стендов? Они-то, наверное, тоже не могут взаимодействовать с кем попало? А вот и нет! Виртуальный стенд, как оказалось, видит всех и вся в сети ...

Читать далее

Война блокировок

Время на прочтение7 мин
Количество просмотров6.6K

Нынче по миру шагает поголовное увлечение игрой Cyberpunk2077. Народ просто не понимает, что мы сами давно живём в эпоху киберпанка — когда отдельные частные компании становятся в один ряд, а то и выше государств.

Мы привыкли думать, что это все фантастика, далёкое будущее. На деле же, киберпанк давно наступил. И в этом фантастическом настоящем государства борются с корпорациями, APT-группировками и даже отдельными крупными приложениями.

Именно об этом пойдет речь в этой статье.

Читать далее

Настройки приватности Facebook VS OSINT

Время на прочтение4 мин
Количество просмотров4.3K


Уже достаточно много статей я разбирал OSINT и поиск в соцсетях с помощью Maltego. Сегодня же давайте поговорим о настройках приватности в их аккаунтах.
Читать дальше →

Maltego Часть 7. DarkNet matter

Время на прочтение4 мин
Количество просмотров15K
DarkNet. О, сколько в этом слове: и пафос, и ужас, и непонимание… и область полезных знаний. Основной негатив исходит от тех, кто не слишком в теме. По сути, Dark Net — это такой же интернет, но живет он в своем первозданном и незамутненном корпоративным и госрегулированием виде.

И сегодня мы поговорим о том, как искать информацию в рамках OSINT именно по этой части всемирной паутины.


Читать дальше →

Ближайшие события

Maltego Часть 6. «Дорогой, где ты был? Бегал!» (с)

Время на прочтение4 мин
Количество просмотров8.2K


Здравствуйте, дорогие друзья. Сегодня целью моей статьи будет разбор функционала связки Maltego + Social Links на предмет поиска по геолокации. Как это работает и что мы сможем применять в OSINT? Давайте разбираться.
Читать дальше →

Kali Linux NetHunter на Android Ч.3: нарушение дистанции

Время на прочтение7 мин
Количество просмотров23K




Приветствую тебя, мой читатель! Надеюсь, что предыдущие части (первая и вторая) из цикла статей про Nethuter тебе понравились. Сегодня мы сосредоточим внимание на атаках, когда сам атакующий имеет непосредственный (физический) доступ к компьютеру жертвы. Итак, поехали.
Читать дальше →

Фишинг учетных данных Windows

Время на прочтение8 мин
Количество просмотров4.6K


В первом квартале 2020 года число фишинговых атак на пользователей по всему миру выросло вдвое по сравнению с аналогичным периодом 2019 года — с 9% до 18%. Такие данные приводит “Лаборатория Касперского”.

В операционных системах семейства Windows у некоторых программ и процессов запрашивать учетные данные пользователя для аутентификации (например, в Outlook) для повышения привилегий выполнения (User Account Control) или просто для выхода из режима ожидания (Windows LockScreen) — нормально. Имитация такого поведения Windows позволяет получить учетные данные пользователей с их последующим применением на поздних этапах тестирования на проникновение. В этой статье собран дайджест из нескольких распространенных программ для фишинга через подмену экрана блокировки.
Читать дальше →

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2

Время на прочтение5 мин
Количество просмотров14K


Всем привет!

Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:


  • Overpass The Hash/Pass The Key (PTK);
  • Pass The Ticket;
  • Unconstrained Delegation;
  • Constrained Delegation.
Читать дальше →

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1

Время на прочтение8 мин
Количество просмотров39K


Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста).
Читать дальше →

Продвинутое логирование Windows. Ищем mimikatz

Время на прочтение3 мин
Количество просмотров11K

Всем привет. Сегодня рассмотрим пример, когда злоумышленнику удалось обойти Windows Defender, но не удалось — безопасника. Да, речь опять про mimikatz. Как, запуская mimikatz, обойти Windows Defender, можно почитать тут. А сегодня, как я и обещал, рассмотрим что-нибудь для «синей» команды. Если это хоть кому-нибудь поможет, значит — все не зря. Итак, поехали.
Читать дальше →

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер