Forwarded from Social Engineering
🔖 S.E.Заметка. OSINT + Дорки.
• Google Dorks - мощный инструмент, при помощи которого можно скомпрометировать устройство или найти нужную нам информацию о цели, используя Google и правильный запрос. Так как этот поисковик умеет индексировать все, что подключено к интернету, можно найти файлы, оказавшиеся доступными случайно и содержащие конфиденциальную информацию. Попробуй выполнить поиск и указать ФИО своей цели с заданными параметрами:
1.
2. recruitin.net — составляет Google дорки для поиска в LinkedIn, Dribbble, GitHub, Xing, Stack Overflow, Twitter.
3. Очень много интересных дорков для Shodan: https://github.com/jakejarvis/awesome-shodan-queries || https://github.com/robocyber/Shodan-Dorks
4. + 100 дорков Shodan.
5. Инструмент Dorks Eye — использует огромную базу запросов (около 15к) для поиска нужной информации. Полная инструкция по использованию есть тут.
#Заметка #OSINT.
• Google Dorks - мощный инструмент, при помощи которого можно скомпрометировать устройство или найти нужную нам информацию о цели, используя Google и правильный запрос. Так как этот поисковик умеет индексировать все, что подключено к интернету, можно найти файлы, оказавшиеся доступными случайно и содержащие конфиденциальную информацию. Попробуй выполнить поиск и указать ФИО своей цели с заданными параметрами:
1.
"ФИО" ext:doc | ext:docx | ext:ppt | ext:pptx | ext:pdf | ext:txt | ext:odt | ext:log
Дополнительные сервисы и инструменты:2. recruitin.net — составляет Google дорки для поиска в LinkedIn, Dribbble, GitHub, Xing, Stack Overflow, Twitter.
3. Очень много интересных дорков для Shodan: https://github.com/jakejarvis/awesome-shodan-queries || https://github.com/robocyber/Shodan-Dorks
4. + 100 дорков Shodan.
5. Инструмент Dorks Eye — использует огромную базу запросов (около 15к) для поиска нужной информации. Полная инструкция по использованию есть тут.
#Заметка #OSINT.
Forwarded from Social Engineering
🔖 S.E.Заметка. Telegram OSINT.
• Каталоги и справочники Telegram;
• Вспомогательные инструменты;
• Боты;
• Другие ресурсы для проведения #OSINT в Telegram;
и многое другое....
💬 На самом деле очень сочный репо, который поможет тебе найти нужную информацию на просторах Telegram.
https://github.com/ItIsMeCall911/Awesome-Telegram-OSINT
Не забывай про другие ресурсы:
OSINT в Telegram. Находим чаты в которых состоит наша цель.
Поиск цели по ip, MAC и Физическому адресу.
Поиск информации о цели, зная Email адрес.
Поиск информации о цели, имея данные о транспорте.
Поиск информации с помощью документов.
Подборка полезных поисковиков для поиска нужной информации о цели.
OSINT по номеру кошелька + подборка поисковиков.
#Заметка #OSINT.
🖖🏻 Приветствую тебя user_name.
• Поисковики по Telegram;• Каталоги и справочники Telegram;
• Вспомогательные инструменты;
• Боты;
• Другие ресурсы для проведения #OSINT в Telegram;
и многое другое....
💬 На самом деле очень сочный репо, который поможет тебе найти нужную информацию на просторах Telegram.
https://github.com/ItIsMeCall911/Awesome-Telegram-OSINT
Не забывай про другие ресурсы:
OSINT в Telegram. Находим чаты в которых состоит наша цель.
Поиск цели по ip, MAC и Физическому адресу.
Поиск информации о цели, зная Email адрес.
Поиск информации о цели, имея данные о транспорте.
Поиск информации с помощью документов.
Подборка полезных поисковиков для поиска нужной информации о цели.
OSINT по номеру кошелька + подборка поисковиков.
#Заметка #OSINT.
Вредоносное ПО в мире бизнеса
При внедрении вредоносного ПО в бизнес существует вероятность крупномасштабной атаки. Злоумышленник хочет получить как можно больше «отдачи», и чем к большему количеству устройств он сможет получить доступ, тем лучше. Большинство предприятий имеют несколько устройств, подключенных к центральной сети. Они также могут совместно использовать центральный сервер, например, на котором размещены данные или почтовые службы. Если злоумышленник сможет обойти защиту организации, вредоносное ПО может повлиять на все устройства, подключенные к сети.
Еще одна причина, по которой компании часто становятся целью преступников, вооруженных вредоносным ПО, это возможность получения прибыли. Это особенно верно, когда речь идет о программах-вымогателях. Злоумышленники знают, что если деятельность компании прерывается, каждая минута обходится им дорого. В случае атаки программы-вымогателя, у компании может возникнуть соблазн выложить деньги, которые запрашивает злоумышленник, просто потому, что эти расходы меньше, чем они теряют по мере развития атаки.
В более крупной компании эти риски умножаются, потому что увеличивается поверхность атаки, как и возможности. По мере увеличения размера организации увеличивается количество устройств, пользователей, серверов и других точек входа для вредоносных программ. Обилие потенциальных уязвимостей часто делает более крупные предприятия более привлекательными целями, чем более мелкие.
Как компании защититься от атак вредоносных программ
✔️Обучение сотрудников. Все сотрудники должны четко понимать, что такое вредоносное ПО, как оно проникает в систему, каковы его последствия, и как лучше всего этого избежать. Это может включать в себя вооружение их профилактическими знаниями, такими как значение многофакторной аутентификации (MFA) и разработка надежных паролей. Сотрудники также должны знать, что нужно искать в сообщениях электронной почты или всплывающих окнах, а также знать, кого уведомлять и что делать или не делать, если они подозревают, что их конечная точка была раскрыта.
✔️Проверка на уязвимости. Иметь полную систему безопасности, которая поможет вам найти места, где вредоносные программы могут проникнуть в вашу сеть. Проактивная система безопасности может внимательно отслеживать все конечные точки, включая мобильные устройства, а также различные серверы как локально, так и в облаке!
✔️Резервные данные. Резервное копирование данных - это форма упреждающего смягчения последствий, которая будет иметь неоценимое значение, в случае успешной атаки вредоносного ПО. Все конечные точки и серверы должны иметь резервные копии, защищенные от вредоносных программ.
#заметка #newbie #business #malware
При внедрении вредоносного ПО в бизнес существует вероятность крупномасштабной атаки. Злоумышленник хочет получить как можно больше «отдачи», и чем к большему количеству устройств он сможет получить доступ, тем лучше. Большинство предприятий имеют несколько устройств, подключенных к центральной сети. Они также могут совместно использовать центральный сервер, например, на котором размещены данные или почтовые службы. Если злоумышленник сможет обойти защиту организации, вредоносное ПО может повлиять на все устройства, подключенные к сети.
Еще одна причина, по которой компании часто становятся целью преступников, вооруженных вредоносным ПО, это возможность получения прибыли. Это особенно верно, когда речь идет о программах-вымогателях. Злоумышленники знают, что если деятельность компании прерывается, каждая минута обходится им дорого. В случае атаки программы-вымогателя, у компании может возникнуть соблазн выложить деньги, которые запрашивает злоумышленник, просто потому, что эти расходы меньше, чем они теряют по мере развития атаки.
В более крупной компании эти риски умножаются, потому что увеличивается поверхность атаки, как и возможности. По мере увеличения размера организации увеличивается количество устройств, пользователей, серверов и других точек входа для вредоносных программ. Обилие потенциальных уязвимостей часто делает более крупные предприятия более привлекательными целями, чем более мелкие.
Как компании защититься от атак вредоносных программ
✔️Обучение сотрудников. Все сотрудники должны четко понимать, что такое вредоносное ПО, как оно проникает в систему, каковы его последствия, и как лучше всего этого избежать. Это может включать в себя вооружение их профилактическими знаниями, такими как значение многофакторной аутентификации (MFA) и разработка надежных паролей. Сотрудники также должны знать, что нужно искать в сообщениях электронной почты или всплывающих окнах, а также знать, кого уведомлять и что делать или не делать, если они подозревают, что их конечная точка была раскрыта.
✔️Проверка на уязвимости. Иметь полную систему безопасности, которая поможет вам найти места, где вредоносные программы могут проникнуть в вашу сеть. Проактивная система безопасности может внимательно отслеживать все конечные точки, включая мобильные устройства, а также различные серверы как локально, так и в облаке!
✔️Резервные данные. Резервное копирование данных - это форма упреждающего смягчения последствий, которая будет иметь неоценимое значение, в случае успешной атаки вредоносного ПО. Все конечные точки и серверы должны иметь резервные копии, защищенные от вредоносных программ.
#заметка #newbie #business #malware
Трояны👾
Троянские программы названы в честь троянского коня из греческой мифологии. Подобно греческим солдатам, прячущимся внутри явно невинной конструкции, троянские программы кажутся законным программным обеспечением. Поскольку они кажутся невинными, они легко внедряются в компьютер пользователя. Там они создают бэкдоры, позволяя другим вредоносным программам получить доступ к устройству.
Виды троянов:
1. Бекдоры
Это то, что приходит на ум, когда думаешь о троянах. Такое программное обеспечение позволяет киберпреступнику удалённо управлять компьютером жертвы. И зависимо от самого бекдора, злоумышленник может делать практически всё с устройством жертвы (удалять и загружать файлы, включать веб-камеру и т.д.) Часто такое вредоносное ПО используют для организации ботнета. Некоторые из бекдоров распространяются по сети компьютеров, в которую попали, и внедряются в другие компьютеры по команде.
2. Банковский троян
Обычный, всем известный вирус, который позволяет хакеру украсть учетные записи банков жертвы и проводить различные операции с его банковскими счетами.
3. Троянские архивы
Это обычные архивы, при попытке открыть которые компьютер жертвы либо выключается, либо очень сильно тормозит и перегружается.
4. Кликер
Обычно распространяется под видом браузера и используется для накрутки посещаемости сайтов.
5. DoS
Эти троянцы предназначены для проведения атак типа «отказ в обслуживании» на веб-ресурсы. Такое вредоносное ПО также используется в ботнетах.
6. Downloader
Позволяют загружать на заражённый компьютер новые версии вирусов.
#заметка #newbie #trojan
Троянские программы названы в честь троянского коня из греческой мифологии. Подобно греческим солдатам, прячущимся внутри явно невинной конструкции, троянские программы кажутся законным программным обеспечением. Поскольку они кажутся невинными, они легко внедряются в компьютер пользователя. Там они создают бэкдоры, позволяя другим вредоносным программам получить доступ к устройству.
Виды троянов:
1. Бекдоры
Это то, что приходит на ум, когда думаешь о троянах. Такое программное обеспечение позволяет киберпреступнику удалённо управлять компьютером жертвы. И зависимо от самого бекдора, злоумышленник может делать практически всё с устройством жертвы (удалять и загружать файлы, включать веб-камеру и т.д.) Часто такое вредоносное ПО используют для организации ботнета. Некоторые из бекдоров распространяются по сети компьютеров, в которую попали, и внедряются в другие компьютеры по команде.
2. Банковский троян
Обычный, всем известный вирус, который позволяет хакеру украсть учетные записи банков жертвы и проводить различные операции с его банковскими счетами.
3. Троянские архивы
Это обычные архивы, при попытке открыть которые компьютер жертвы либо выключается, либо очень сильно тормозит и перегружается.
4. Кликер
Обычно распространяется под видом браузера и используется для накрутки посещаемости сайтов.
5. DoS
Эти троянцы предназначены для проведения атак типа «отказ в обслуживании» на веб-ресурсы. Такое вредоносное ПО также используется в ботнетах.
6. Downloader
Позволяют загружать на заражённый компьютер новые версии вирусов.
#заметка #newbie #trojan
Что такое MAC-адрес?
Многие думают, что MAC-адрес не влияет на анонимность и безопасность в сети. Но это грубейшая ошибка пользователя цифровой сети.
MAC-адрес - это единственный идентификатор каждого устройства с возможностью выхода во всемирную сеть. Это 6 пар цифр или букв, где закодирована информация о том, где и кем было произведено устройство и модели сетевого адаптера данного устройства. Иногда MAC-адрес некоторые называют физическим адресом машины.
Чем опасен MAC-адрес?
Он опасен тем, что выходя в интернет, ваш роутер раскрывает ваш MAC. После выхода в сеть, ваш адрес будет общедоступным и его нельзя скрыть, только если вы не будете выходить в интернет. И любой человек, даже не имея соответствующих навыков, сможет узнать ваш MAC-адрес простейшим сканированием периметра.
Благодаря Wi-Fi модулю, торговые центры отслеживают популярные маршруты посетителей их заведений. Также, часто, благодаря MAC, отслеживается благосостояние определённого человека (модель телефона и т. д.). С помощью такого сканирования вы можете определить какой незваный гость подключён к вашему Wi-Fi.
Как определить свой MAC-адрес?
✔️Для пользователей Windows:
В терминале вводим
✔️iOS:
Многие думают, что MAC-адрес не влияет на анонимность и безопасность в сети. Но это грубейшая ошибка пользователя цифровой сети.
MAC-адрес - это единственный идентификатор каждого устройства с возможностью выхода во всемирную сеть. Это 6 пар цифр или букв, где закодирована информация о том, где и кем было произведено устройство и модели сетевого адаптера данного устройства. Иногда MAC-адрес некоторые называют физическим адресом машины.
Чем опасен MAC-адрес?
Он опасен тем, что выходя в интернет, ваш роутер раскрывает ваш MAC. После выхода в сеть, ваш адрес будет общедоступным и его нельзя скрыть, только если вы не будете выходить в интернет. И любой человек, даже не имея соответствующих навыков, сможет узнать ваш MAC-адрес простейшим сканированием периметра.
Благодаря Wi-Fi модулю, торговые центры отслеживают популярные маршруты посетителей их заведений. Также, часто, благодаря MAC, отслеживается благосостояние определённого человека (модель телефона и т. д.). С помощью такого сканирования вы можете определить какой незваный гость подключён к вашему Wi-Fi.
Как определить свой MAC-адрес?
✔️Для пользователей Windows:
-> msinfo32 -> сведения о системе -> компоненты -> сеть-> адаптер✔️Для пользователей MacOS:
о системе -> об этом Mac -> отчёт о системе -> сеть -> Wi-Fi -> MAC-адрес✔️Для пользователей Linux:
В терминале вводим
ip a
, у нужного адаптера, в строке ether
, будет ваш адрес.✔️iOS:
-> основные -> об этом устройстве -> адрес Wi-Fi✔️Android:
настройки -> о телефоне -> общая информация
#заметка #newbie #mac