Простейшее решение для создания различных ханипотов. Позволяет генерировать логгируемые ссылки, файлы, QR-коды и иной контент, позволяющий получать данные о соединении и устройствах тех пользователей, которые открыли их.
🖥 canarytokens.org
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Онлайн-сервис для получения общедоступной информации о транзакциях криптовалюты Биткоин и отображении её в удобной графической форме.
🖥 blockpath.com
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Для поиска информации о публичный файлах в хранилище Google вы можете воспользоваться поиском по конкретному порталу:
site:drive.google.comТакже вы можете воспользоваться поисковиком ниже:
Идентификация лица по его фотографии - это важный элемент проведения OSINT-исследований. Она позволяет найти дополнительные социальные аккаунты лица и установить его вероятное имя.
🖥 search4faces.com
🖥 findclone.ru
🖥 pimeyes.com
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Необходимо проверять актуальность контактных данных по всему миру? Воспользуйтесь для этого данными HLR + SMTP. Есть и ограниченно бесплатные API внешних сервисов. Например...
🖥 numverify.com
🖥 mailboxlayer.com
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Кто заглядывает через ваше плечо, когда вы работаете, смотрите видео, учитесь, изучаете исследования и делаете покупки в Интернете? Введите адрес любого веб-сайта, и Blacklight просканирует его и покажет конкретные технологии отслеживания пользователей на сайте и то, кто получает ваши данные. Вы можете быть удивлены тем, что узнаете.
🖥 themarkup.org/blacklight
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
ZERO-DAY 29.05.2021 — ФОТОАРХИВ КОНКУРСА
♾ https://disk.yandex.ru/d/QQsYCF0ERIPWCQ
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Итоги конкурса:
I место - команда Банковского колледжа(группа 04 64-19)🥇
II место - команда Колледжа информационных технологий 🥈
III место - команда Технического колледжа управления и коммерции 🥉
В номинации Разведка на основе открытых источников (OSINT) победу завоевала команда Банковского колледжа (группа 04 54-18)
https://vk.com/wall-163109964_485
Фотографии, видеозаписи и прочие материалы будем выкидывать в канале по мере готовности. Таски для самостоятельного изучения постараемся выложить завтра. Всем спасибо. Вы - супер!!!Читать полностью…
Xakep №2 Февраль 2024
Xakep #299. SysmonSysmon, или «Системный монитор», — популярнейшее средство аудита Windows, разработанное в Microsoft. Выведение его из строя — приоритет для злоумышленников, атакующих систему и желающих остаться незамеченными. В этом номере мы расскажем о том, как нарушитель может «ослепить» мониторинг, а для укрепления защиты построим грамотный пайплайн, рассчитанный на большие конфиги Sysmon.
Содержание:
🟢 Фаззим исполняемые файлы при помощи AFL++ с санитайзерами
🟢 Разоблачаем CVE-пустышки и пишем эксплоит при помощи ChatGPT
🟢 Пробуем нанять хакера и наблюдаем за ним
🟢 Изучаем эксплоиты социальной инженерии
🟢 Разбираем спайварь на C#
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
#article Опубликовали подборку лучших бесплатных OSINT-инструментов по версии T.Hunter в 2024-м году. В ней и уже знакомые сервисы и софт, сохранившие свои позиции с прошлых лет, и новые инструменты, которые будут полезны любому специалисту по OSINT.
Кроме того, в статье нашлось место и альтернативам софту, доступ к которому россиянам теперь закрыт. От старого-доброго Архивариус 3000 до Arkham Intelligence, перспективных отечественных разработок и наших собственных решений. За подробностями добро пожаловать на Хабр!
@tomhunter
Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies
Сегодня мы будем учиться анализировать логи Windows и смотреть полную информацию о файле в таблице MFT. Это поможет нам восстановить последовательность действий злоумышленника в системе и раскрыть его никнейм.
TriageData
, в котором расположены собранные файловые артефакты операционной системы; каталог LiveResponse
, содержащий список запущенных процессов; информация о системе и много других волатильных данных.LiveResponse\Systeminfo.csv
. Имя исследуемого компьютера — VELMAD100
, установлена операционная система Windows 10 Pro. Из файла ipconfig.txt
получим сетевые настройки интерфейса, IP-адрес хоста 192.168.157.144
, IP-адрес шлюза 192.168.157.2
, DHCP-сервер 192.168.157.254
.Jinkies_KAPE_output/TriageData/C/Windows/system32/winevt
Серия киберитак Scaly Wolf на российские компании не удалась из-за ошибки хакеров
Компания BI ZONE сообщила о неудачной попытке кибератаки хакерской группы Scaly Wolf на российские компании. Хакеры планировали использовать новый инструмент для эффективного проникновения в инфраструктуру организаций с помощью вредоносного ПО White Snake. Однако, из-за ошибки в подмене файлов, на скомпрометированные устройства устанавливался легитимный файл, не наносящий ущерба.
Атаки были направлены на промышленные и логистические компании, а также государственные организации. Планировалось использование стилера White Snake для того, чтобы получить доступ к корпоративным данным. Это вредоносное ПО позволяет собирать сохранённые в браузере логины и пароли, записывать нажатия клавиш, копировать документы с заражённого компьютера и даже получать к нему удалённый доступ.
По словам руководителя BI ZONE Threat Intelligence Олега Скулкина, злоумышленники попытались обновить способ доставки стилера в целевые системы. Однако, инструмент использовался в спешке и вместо вредоносного ПО в систему копировался легитимный файл, не принося вреда. Таким образом, даже при успешной атаке, доступ к скомпрометированным системам и чуствительным данным легально не получали.
Онлайн-сервис, предназначенный для поиска новостей в социальных медиа по заданным ключевым словам. Может быть использован для мониторинга репутационного фона.
🖥 kribrum.io
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Онлайн-сервис для получения общедоступной информации о профиле пользователя в мессенджере Skype.
🖥 skypli.com
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
SpiderFoot HX - автоматизирует сбор OSINT и помогает вам найти то, что важно. С его помощью можно одновременно посылать запросы в более чем сотню баз открытых данных. Это модульный инструмент, и различные источники данных могут быть отключены или задействованы в случае необходимости. На основе полученных результатов можно создать визуализацию, что поможет анализировать данные.
SpiderFoot HX использовался для проведения следующего расследования: https://dailystorm.ru/obschestvo/dvoynye-agenty-oni-upravlyayut-nashim-vyborom-cherez-feykovye-otzyvy-v-internete
🖥 spiderfoot.net
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Сохранение и представление точной копии web-страницы используется в процессе доказывания. Интернет-архив собирает копии веб-страниц, графические материалы, видео- и аудиозаписи и программное обеспечение. Архив обеспечивает долгосрочное архивирование собранного материала и бесплатный доступ к своим базам данных для широкой публики.
🖥 web.archive.org
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Давайте поиграем... У нас есть два схожих сайта: kassir.ru и kassir.com.ru. Оба торгуют билетами на мероприятия. Только один из них является надежным. По каким признакам можно определить надежность сайта?
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Возможность обнаруживать субдомены - важная часть исследования организации. За основным доменом компании есть множество других поддоменов, которые могут предоставить полезную информацию о структуре, технологиях и деловой практике организации. Используйте для этого следующие ресурсы:
https://crt.sh/
https://securitytrails.com/
https://dnsdumpster.com/
https://github.com/darkoperator/dnsrecon
https://github.com/aboul3la/Sublist3r/
https://github.com/OWASP/Amass/blob/master/doc/install.md
https://github.com/Findomain/Findomain
Заглядывайте к нам в ВК: https://vk.com/zeroday_spb
Доброе утро. Задания пройдены, победители определены. Предлагаем и вам, уважаемые подписчики, попытать свои силы в конкурсе по OSINT-у. У вас имеется документ в Google Docs https://docs.google.com/document/d/1XsxfUoytpqohf8Qx2II-61orGtrRUxFyTZSQ4-FPXc0/edit?usp=sharing
Используя его, ответьте на следующие вопросы:
1️⃣ Назовите логин (email) автора документа
2️⃣ Найдите фотографию автора документа
3️⃣ В каком отеле в Крыму проживал автор документа
4️⃣ Где автор документа провел предпоследнюю ночь
5️⃣ Во сколько автор документа планировал посетить ZERO-DAY
6️⃣ Какие настоящие имя и фамилия у автора документа
7️⃣ Какой сайт использует Яндекс Метрику из документа
8️⃣ Сколько лет администратору этой Яндекс Метрики
9️⃣ Какой пароль у Google-аккаунта автора документа
🔟 С какого мобильника администрируется этот Google-аккаунт
🔻Разбор заданий будет в комментариях
Украинские спецслужбы колбасит не по детски, они вдруг осознали всю величину того, насколько они попали. Ситуация с блокировкой ботов набирает обороты. На скринах их паника и взаимные обвинения.
А вся суть в том, что укрождуны и наводчики, для своей безопасности, стараются удалять украинские паблики, и просто заходят в сохраненные ссылки ботов, которые очень активно раскручивали медийно, именно чтоб охват был наибольшим... ну или по поиску, из памяти, чтоб не оставлять в телефоне никаких ссылок, для своей безопасности. И теперь они будут давать информацию напрямую нашему тащ майору😁🔥
Оформляя при этом сразу на себя фактуру. 😎🫡
Такой удар по украинской агентурной сети, будет уже невозможно будет компенсировать, ведь у них новых ждунов уже практически нет, и оповестить об этом всех старых, не получится. Какой то процент конечно прочтёт, узнает, но очень многие попадут на карандаш, и это позволит дополнительно обезопасить наши регионы...
Браво, браво, борцуны с телеграммом из Украины, своими требованиями цензуры вы сами обеспечили фееричные подрывы в Киеве, любо дорого посмотреть 😁👍
Ну и Паша красавчик, так изящно по губам провести в ответ на давление с введением цензуры - огромное уважение.
Русский Инженер -
✅ подписаться
В FullEventLogView откроем вкладку Options → Advanced Options → Show only specified event IDs и введем следующие идентификаторы событий:
•4624 — событие входа в систему, нам интересен тип входа и источник авторизации;
•4648 — вход в систему с явным указанием аутентификационных данных;
•4672 — сеансу входа назначены специальные привилегии;
•4625 — ошибка входа в систему;
•1149 — событие описывает признак входа в систему по протоколу RDP; такое событие регистрируется при подключении источника к хосту;
•21 — успешный вход пользователя в сеанс RDP;
•24 — отключение сеанса RDP;
•1 (журнал событий Sysmon) — событие создания процесса, содержит подробную информацию о созданном процессе: хеш, команда запуска и так далее;
•3 (журнал Sysmon) — событие сетевого подключения регистрирует TCP- и UDP-соединения.
🤩 Jhorj club.
Приватный клуб единомышленников.
Плата - 1000руб/мес
Что получаете?
Клуб разделен на несколько разделов:
1. Защита данных в сети.
2. Интернет разведка.
3. Самооборона.
4. Совместные проекты.
5. Эксклюзивный материал от автора.
6. Бесплатные, неограниченные запросы в популярные пробив боты.
Глаз бога, юзерсбокс, GTA search, Quick OSINT, Zernerda, Cerberus. Плюс будем добавлять со временем.
Анонимность запросов: запрос вы отправляете в личные сообщения, а не в общую группу, таким образом другие участники не знают какие запросы вы делали.
По каждой теме будем приглашать специалистов, которые будут проводить консультации и эксклюзивные выступления по темам которые ВЫБЕРЕТ КЛУБ.
Разведка, информационная безопасность, самооборона, спортивные тренера и тд.
Сообщество коллег и единомышленников. Возможно именно тут вы найдете партнера по бизнесу.
В первые месяцы цена символическая - 1000руб/месяц.
Оплата возможна переводом на карту, BTC, Monero, usdt (trc20).
Далее цена будет кратно выше.
🤩 Контакт для записи - @osint_lifestyle
⚡️Scaly Wolf завалила атаку из-за банальной ошибки
💬 Группировка Scaly Wolf, известная своими атаками на российские и белорусские организации, возобновила активность в конце марта 2024 года, выпустив не менее шести фишинговых рассылок на промышленные и логистические компании, а также государственные учреждения. Однако хакеры провалила серию кибератак на Россию из-за собственной ошибки, рассказали в компании BI.Zone.
Злоумышленники планировали получить доступ к корпоративным данным с помощью стилера White Snake, который они использовали в предыдущих кампаниях. Это вредоносное программное обеспечение позволяет собирать логины и пароли, сохраненные в браузере, записывать нажатия клавиш, копировать документы с инфицированного компьютера и получать к нему удаленный доступ.
Группировка действовала по привычной схеме, маскируя фишинг под официальные письма от федеральных ведомств. Хакеры рассчитывали, что жертва откроет приложенный к письму архив в ZIP-формате. Раньше Scaly Wolf просто помещала стилер в архив, но теперь злоумышленники пошли более сложным и, как им казалось, более надежным путем — воспользовались вредоносным загрузчиком. При открытии архива он должен был внедриться в приложение «Проводник» и установить последнюю версию White Snake.
Однако, внедряя обновленный способ доставки вредоноса для обхода защитных механизмов, злоумышленники допустили серьезную ошибку. Вместо ВПО в систему копируется легитимный файл explorer.exe — «Проводник». То есть даже в случае успешной атаки преступники не достигали главной цели — не получали доступ к чувствительным данным и скомпрометированной системе.
В ходе неудавшейся кампании Scaly Wolf использовала обновленную версию стилера White Snake, которая появилась в продаже на хакерских форумах только в конце марта. Разработчики вредоноса объявили «весенние скидки» - приобрести доступ к программе на полгода можно было за 500 долларов вместо 590, на год - за 800 вместо 1100, бессрочно - за 1000 вместо 1950 долларов.
Как отметили в компании, ранее создатели White Snake утверждали, что один из покупателей якобы сумел обойти ограничения на использование программы в России и странах СНГ. Об этом они заявили в августе 2023 года после публикации исследования компании о применении стилера против российских компаний. Вероятнее всего, таким образом разработчики пытались избежать блокировки вредоноса на популярных хакерских ресурсах. В последней версии White Snake модуль, блокирующий работу программы на территории РФ и стран СНГ, отсутствует.
🔔 ITsec NEWS
Xakep №1 Января 2024 год
#298. Stable Diffusion XLНейронка Stable Diffusion может рисовать картинки локально на твоем компьютере подчас не хуже, чем это делают платные сервисы. Две главные статьи этого номера посвящены новой версии — SDXL. Мы установим ее на свой компьютер, добавим веб-фронтенд и постигнем искусство промптинга и тонкой настройки при помощи рефайнеров, лор и стилей.
Содержание:
🟢Ловим проблемный CORS на проде
🟢Реальные кейсы применения социнженерии
🟢Ищем руткиты уровня ядра Linux в оперативке
🟢Исследуем лазейки для исполнения стороннего кода в Windows
🟢Проходим 4 машины с Hack the Box
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Xakep №297. Язык самолетов Декабрь 2023
Xakep #297Современные самолеты непрерывно передают друг другу телеметрию по протоколу ADS-B. В этом номере мы расскажем, как принимать и расшифровывать такой трафик, а затем в безопасных условиях смоделируем его передачу.
Содержание:
🟢 Вспоминаем самые громкие события в ИБ
🟢 Рассказываем о Metasploit по-простому
🟢 Апгрейдим защиту сетевого оборудования на примере Cisco
🟢 Меняем поведение программ на Electron
🟢 Защищаем программы от подгрузки вредоносных DLL
🟢 Разбираем приемы фишеров
🟢 Проходим 4 машины с Hack the Box
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬