Обновить
18
1.6
LH Media@Adm1ngmz

Life-Hack — Хакер

Отправить сообщение

Расширение смысла и инструментария OSINT в США

Время на прочтение8 мин
Просмотры4.3K

OSINT (Open Source Intelligence) — это разведка на основе открытых источников информации. В США OSINT играет важную роль в деятельности разведывательного сообщества, включая такие организации, как ЦРУ, ФБР и Агентство национальной безопасности (NSA). Основные цели OSINT:

Сбор информации из открытых источников: СМИ, социальные сети, публичные базы данных, форумы, правительственные отчёты и другие общедоступные ресурсы.
Анализ и корреляция данных: Превращение собранной информации в полезную разведывательную информацию через анализ, сопоставление и выявление паттернов.
Поддержка принятия решений: Обеспечение актуальной информацией для стратегических и тактических решений в области национальной безопасности.

Инструменты и методы, используемые в OSINT:

1. Социальные сети и мониторинг СМИ:

Maltego - https://www.maltego.com
TweetDeck - https://tweetdeck.twitter.com
Hootsuite - https://hootsuite.com
Social Searcher - https://www.social-searcher.com
CrowdTangle - https://www.crowdtangle.com
BuzzSumo - https://buzzsumo.com
Brandwatch - https://www.brandwatch.com
Talkwalker - https://www.talkwalker.com
Mention - https://mention.com
Netvibes - https://www.netvibes.com
Meltwater - https://www.meltwater.com
Dataminr - https://www.dataminr.com
Twint - https://github.com/twintproject/twint
Screaming Frog - https://www.screamingfrog.co.uk
Tineye - https://tineye.com
OSINT Framework - https://osintframework.com
Spyse - https://spyse.com
Pipl - https://pipl.com
Shodan - https://www.shodan.io
Foca - https://elevenpaths.com

Читать далее

OSINT: Разведка в ЕВРОПЕ

Время на прочтение9 мин
Просмотры14K

В статье на сегодня пойдёт разговор про OSINT на территории Европы.
Тема обширная, европа разношерстная, стран много, людей много, менталитет местами разный.

Перед прочтением этой статьи скажу, что это только начало и даже не верхушка айсберга, а его самая верхняя точка.

Итак, начнем с GEOINT и его основ.

Часовые пояса

Континент Европа разделен на следующие часовые пояса:
Часовой пояс Азорских островов (UTC-1);
Западноевропейский часовой пояс / Часовой пояс по Гринвичу/
Ирландский часовой пояс (UTC+0);
Центрально европейское время (UTC+1);
Восточноевропейское время (UTC+2);
Калининградский часовой пояс (UTC+2);
Восточноевропейский часовой пояс и Московский часовой пояс (UTC+3).

Часовой пояс достаточно сильно сужает объем мест поиска.
Так например, если вам попалась фотография с метаданными (что с одной стороны редкость, а с другой реальность), то в ней может быть прописано дата её создания или редактирования. Эта дата обычна указана в формате timestamp - это формат хранения даты и времени с учетом часового пояса.

Кстати, чтобы вы знали, для метаданных есть куча онлайн и офлайн утилит для их просмотра.

К примеру exiftool, вот пример её работы.

Читать далее

Перехват учетных данных SQL Server с помощью заданий агента для повышения привилегий в домене

Время на прочтение7 мин
Просмотры1.9K

В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала, которое может помочь в выявлении этого поведения. Это будет интересно тестировщикам на проникновение, участникам Red Team и администраторам баз данных, которые ищут легальные обходные пути для аутентификации.

Сценарий

Начнем с описания распространенной ситуации и проблемы, которую мы пытаемся решить с помощью этой техники.

Читать далее

Обзор безопасности конфигурации AWS Cloud с использованием Nuclei Templates

Время на прочтение8 мин
Просмотры639

В новой версии v9.8.5 Nuclei Templates были добавлены шаблоны для проверки конфигурации AWS Cloud. В этом посте мы обсудим автоматизацию проверки некорректных конфигураций в облаке, создание пользовательских проверок AWS и обмен результатами на платформе PDCP Cloud для дальнейшего анализа.

Обзор безопасности конфигурации AWS Cloud, также известный как AWS Cloud Config Review или AWS Cloud Audit в пентестерских кругах, — это важная процедура для оценки уровня безопасности Amazon Web Services (AWS). Под этим подразумевается тщательное исследование конфигураций AWS для проверки их оптимальности в защите данных и сервисов. Такой всесторонний анализ охватывает различные аспекты инфраструктуры AWS, включая хранилища, базы данных и приложения, для обеспечения соответствия установленным протоколам безопасности. Выявляя потенциальные уязвимости и области для улучшения, этот обзор помогает укрепить защиту, снижая риск несанкционированного доступа и утечек данных.

Основные ключевые действия, связанные с обзором конфигурации безопасности AWS Cloud

Читать далее

IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR

Время на прочтение6 мин
Просмотры4.7K

Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и эксплуатировать, и по своей природе они являются уязвимостями высокой степени опасности.

В этой статье рассматривается способ, как выявить уязвимости IDOR и как их можно эксплуатировать. Также будут рассмотрены более сложные случаи. Начнём с определения уязвимостей IDOR.

Читать далее

Искусственный интеллект. Оптимизируем работу с файлами и поиск в сети при помощи ИИ

Время на прочтение3 мин
Просмотры5.3K

Приветствуем дорогих читателей! Это вступительная статья по использованию ИИ в оптимизации различных задач. В этой статье мы рассмотрим установку бесплатного ИИ Llama и рассмотрим некоторые инструменты для распознавания и переименовывания файлов исходя из их содержимого, оптимизации работы в файловом менеджере и поисковике.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Читать далее

Охота на цифровых призраков: как OSINT и threat hunting защищают ваши данные

Время на прочтение21 мин
Просмотры3.4K

Введение: Цифровые угрозы в современном мире

В нашу эпоху, когда данные стали новой нефтью, а цифровые активы ценятся на вес золота, кибербезопасность превратилась в настоящее поле битвы. Увы и ах, но традиционные методы защиты уже не справляются с лавиной угроз, которые обрушиваются на компании и частных лиц. Как говорится, нельзя прийти на перестрелку с ножом. Именно поэтому мир кибербезопасности переживает настоящую революцию, во главе которой стоят две мощные техники: OSINT (Open Source Intelligence) и threat hunting.

Представьте себе: вместо того чтобы сидеть в окопе и ждать атаки, вы отправляетесь на охоту за угрозами, выслеживая их еще до того, как они успели нанести удар. Круто, правда? Это и есть суть proactive threat hunting. А теперь добавьте к этому возможность использовать всю мощь открытых источников информации для сбора разведданных о потенциальных угрозах. Вот вам и OSINT во всей красе.

В этой статье мы нырнем в глубины цифрового океана, чтобы разобраться, как эти две техники работают вместе, создавая мощный щит против киберугроз. Пристегните ремни, будет интересно!

Читать далее

Полезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатур

Время на прочтение4 мин
Просмотры3.4K

Введение

Приветствуем дорогих читателей! В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки) и проверим их эффективность на трёх виртуальных машинах с разным антивирусным ПО.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Читать далее

Как крипто-Кошелёк @wallet кинул меня на деньги

Время на прочтение3 мин
Просмотры37K

История о том, как официальный телеграм крипто-кошелек @wallet кинул меня на деньги.

Использование кошелька была не для серых и черных схем, просто решил вложиться в крипту. Выводил средства и покупал TON. Аккаунт верифицирован.

Читать далее

Вскрытие криптоконтейнера через дамп оперативной памяти

Время на прочтение6 мин
Просмотры5.3K

Как говорится, Добрый день! Сегодня хотелось бы обсудить с вами тему криптоконтейнеров и их вскрытия. С каждым годом всё более острым становится вопрос безопасности данных, а также вопрос их надежного хранения. Именно в данном случае нам на помощь приходит технология хранения данных в криптоконтейнерах.

Читать далее

Поиск по почте и никнейму

Время на прочтение4 мин
Просмотры14K

Введение

Приветствуем дорогих читателей! Продолжаем рубрику статей на тему OSINT. В этой статье для вас подготовили инструменты, которые неплохо помогут в решении задач сетевой разведки. Попробуем автоматизировать поиск по электронной почте и рассмотрим многофункциональный инструмент по поиску никнейма.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Крекер. SQL инъекции. Уязвимость LFI

Время на прочтение4 мин
Просмотры9.1K

Введение

Рады вновь приветствовать дорогих читателей! Начиная с этой статьи мы запускаем новую рубрику "Крекер", в серии этих статьей мы будем разбирать различные уязвимости, их эксплуатацию. В этой вступительной статье мы разберём уязвимости SQL, LFI, ADB и инструменты их эксплуатации.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Удобный мониторинг трафика. Заглушка сети. Переводим адаптер TP-Link в режим мониторинга

Время на прочтение5 мин
Просмотры11K

Введение

Рады вновь приветствовать дорогих читателей! Продолжая рубрику статей "Без про-v-ода", хотим представить вам два хороших инструмента, которые помогут в исследовании сетей Wi-Fi на безопасность и значительно упростить жизнь тем, кто по каким-либо причинам не может приобрести адаптер Alfa.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Читать далее

Автоматизация поиска аккаунта в телеграм через номер. Простой поиск людей через телеграм

Время на прочтение4 мин
Просмотры23K

Введение

Рады снова приветствовать дорогих читателей! Продолжаем рубрику статей "ШХ" в которой мы рассматриваем методы и инструменты OSINT. В этой статье хотим рассмотреть очередной перечень инструментов которые могут значительно упростить жизнь сетевым разведчикам.

Дисклеймер: Все данные, предоставленные статье, взяты из открытых источников, не призывают к действию и являются только лишь для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Взламываем сеть при помощи ESP32

Время на прочтение5 мин
Просмотры40K

Введение

Семейство микроконтроллеров ESP имеет кучу применений как в повседневной жизни, так и в узких отраслях. Рассмотрим микроконтроллер ESP32, так же его интересную прошивку.

WARNING

Важно отметить, что прошивка платы ESP32 для тестирования Wi‑Fi на уязвимости должна использоваться исключительно в рамках законных и этичных целей. Автор статьи не несёт ответственности за неправомерное использование данной информации или применение её в целях нарушения законодательства. Любые действия, основанные на данной статье, должны быть согласованы с соответствующими законами и нормативными актами.

Читать далее

Операционка реверсера. Обзор виртуальной среды FLARE-VM

Уровень сложностиПростой
Время на прочтение6 мин
Просмотры4.6K

Каждый раз открывая новостную ленту ты скорее всего замечал посты про очередную вирусную атаку. Хакеры и злоумышленники очень любят применять в своих атаках малварь разного вида. Но наша с тобой задача на сегодня научиться ковырять такие вещи используя отдельное ПО для этого. Разбирать все это дело на личном хосте будет крайне не логично и опасно, поэтому я предлагаю погрузится в мир реверса и научиться создавать собственную виртуальную среду для анализа вредоносного кода.

Читать далее

Атаки на Bluetooth. Часть 2. «Яблоко и синяя утка»

Время на прочтение6 мин
Просмотры5.8K

Введение

Рады снова приветствовать тебя, дорогой читатель! В этой статье мы продолжим раскручивать тему атак на Bluetooth. В прошлой статье мы разобрали лёгкий и очевидный вид атак - это заглушка. В этих атаках нет ничего сложного.

Но в этой статье мой друг, мы подготовили для тебя нечто более интересное. Эти атаки мало кто затрагивал, но возможно мы ошибаемся, так как судим по своему субъективному мнению, но при поиске похожих материалов результат был либо очень мал, либо его вовсе не было.

Дисклеймер: Все данные предоставленные в статье взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Атаки на Bluetooth. Часть 1

Время на прочтение4 мин
Просмотры29K

Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуемся, никаких проводов и ничего лишнего, но вот что же происходит когда он намеренно отключается от колонок или наушников. И что может случиться если из-за него могут утечь персональные данные или же вообще зловредный трафик будет настолько велик, что окирпичит дорогостоящий телефон. Конкретно этого рода атаки в этой статье мы рассматривать не будем, статья несёт больше ознакомительный характер с практическим применением на эксплуатацию более известных атак на устройства использующие Bluetooth.

Дисклеймер: Все данные предоставленные в данной статье взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее

Виртуальное повышение. Эскалируем привилегии в VirtualBox

Время на прочтение5 мин
Просмотры3.3K

Если ты часто имеешь дело с различными операционными системами, то вероятнее всего слышал о программных продуктах для создания виртуальной изолированной среды на твоем компьютере. В них ты можешь развернуть любую ось, накатит пару сотен полезных приложений и выполнить задуманное. Но в этот раз давай поговорим о таком продукте как VirtualBox. Это популярное кроссплатформенное программное обеспечение для виртуализации с открытым исходным кодом, разработанное корпорацией Oracle. Чуть ранее в этом же году группа ИБ специалистов обнаружила очень интересных баг в коде. Что он дает? Для начала это самый быстрый и безболезненный путь к повышению привилегий в системе. Как ты уже догадался, сегодня речь пойдет именно об этом баге. Попробуем разобраться как он устроен и успешно эксплуатируем его в виртуальной среде.

Читать далее

Путеводитель по Docker. От основ контейнеризации до создания собственного докера

Время на прочтение10 мин
Просмотры45K

Добрый день! Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации - Docker. Также вашему вниманию будут представлены уязвимости при реализации данной технологии.

Читать далее

Информация

В рейтинге
1 518-й
Откуда
Россия
Зарегистрирован
Активность