Cybred
10K subscribers
386 photos
33 videos
94 files
606 links
Download Telegram
GHunt - инструмент для сбора общедоступной информации об электронной почте Gmail.

Что умеет собирать:
- Имя владельца
- Дату редактирования профиля
- Google ID
- Активированные сервисы Google (Youtube, Google Photo, Google Maps, News360, Hangouts и пр.)
- Возможные каналы на Youtube
- Возможные никнеймы
- Публичные фотографии
- Информацию о привязанных телефонах, их прошивках и установленном ПО
- Ревью на Google Maps
- Возможное физическое местонахождение

Как установить:
1. Клонировать https://github.com/mxrch/GHunt
2. Скачать и установить Google Chrome
3. Скачать Chromedriver, поместить в папку с GHunt
Версия драйвера должна совпадать с версией Google Chrome
4. Установить зависимости
python -m pip install -r requirements.txt
5. Авторизоваться в Google, запустить check_and_gen.py и указать необходимые Cookie.

Как использовать:
python hunt.py <gmail>

Прим.: Инструмент основан на исследованиях Sector035 - https://t.iss.one/cybred/61
Мнение зарубежного ресерчера о поиске информации в социальных сетях, выходящих за пределы большой тройки. В частности, критерии, на которые стоит обращать внимание при сборе сведений, преимущества вконтактов и дноклассников перед Facebook, и социальные сети для пожилых немцев, о которых вы, вероятно, не слышали.

https://telegra.ph/Socialnye-seti-po-vsemu-miru-10-05
https://telegra.ph/-10-06-148

Сообщество Ring Ø Labs просто и доходчиво рассказывают об анализе различных вредоносов. Если вы думали вкатиться в реверс-инжиниринг, то статьи с их сайта - то, с чего, возможно, стоило бы начать (еще есть замечательная книга Сикорски «Вскрытие покажет!», блог fumik'а, @OrderOfSixAngles и немногих других) Перевел одну из таких статей - пример того, как можно анализировать вредоносные документы Microsoft Office Word.
https://telegra.ph/-10-04-93

Большинство популярных сервисов заботятся об удалении метаданных из файлов, поэтому, при скачивании чужих фотографий из социальных сетей, вы не сможете обнаружить в EXIF никакой полезной информации - ни точной геолокации, ни модели фотоаппарата, ни параметров съемки - абсолютно ничего. В прошлый раз я уже рассказывал о том, как ориентироваться на местности и определять по фотографиям природы, где конкретно они были сделаны. Сегодня я делюсь статьей на тему того, как определять примерную геолокацию по отражениям в стекле (и не только!).
deface-gif.gif
29.8 MB
deface - инструмент командной строки для защиты людей, запечатленных на фотографиях или видеозаписях, от возможной деанонимизации, путем размытия или замены их лиц на черные прямоугольники.

Как работает
Используется система распознавания, основанная на CenterFace - нейронной сети, оптимизированной для быстрого и точного обнаружения лиц на фотографиях. Обучена на WIDER FACE - датасете из аннотированные фотографий лиц в самых разных масштабах, позах и окклюзиях.

Как установить
1. Создать и активировать виртуальное окружение (не обязательно)
python3 -m venv venv
2. Используя менеджер пакетов pip, инсталлировать deface
python3 -m pip install deface

Как использовать
python3 deface <путь к фото/видео файлу>

P.S.: Видео отсюда
Что общего у индийских нефтяных магнатов, ближневосточных правительственных чиновников, катарских, кашмирских и сикхских политических партий? Все они являются жертвами атак сильнейшей хакерской группировки, известной под именем BAHAMUT. В этом отчете BlackBerry расскажет историю об одном из самых неуловимых, выносливых и эффективных игроков в киберпреступном мире. Мы исследуем их исторический и современный таргетинг, их профессионализм, включающий в себя использование огромной империи фейковых новостных сайтов, и аккаунтов в социальных сетях. BlackBerry также идентифицирует более десятка приложений от BAHAMUT, которые, на момент написания отчета, все еще активны как в Google Play Store, так и в App Store.
Зеркало Интернета. Используем поисковые системы профессионально. Поиск приватной информации

Мы используем поисковые системы каждый день для поиска той или иной информации. В этом курсе мы будем учиться это делать профессионально и делать это по шагам с практическими примерами. Вы научитесь используя поисковые системы профессионально - искать быстрее, получать более полную и более точную информацию. Вы научитесь искать приватную информацию.

Примеры практического использования навыка, который демонстрировался в курсе:
— мы увидели список пользователей знаменитой облачной crm;
— мы нашли свежие сканы личных документов;
— мы нашли закрытую базу данных клиентов компании с их контактами;
— мы много раз находили доступ к разной чувствительной информации: документы, базы, пароли, доступы;
— мы поискали релевантные страницы сайта для перелинковки;
— мы нашли таргетированные базы электронных почт под рассылку;

Огромный курс по поиску с использованием дорков в различных поисковых системах (Google, Shodan, Ya, Bing).
Cybred
https://telegra.ph/-10-06-148 Сообщество Ring Ø Labs просто и доходчиво рассказывают об анализе различных вредоносов. Если вы думали вкатиться в реверс-инжиниринг, то статьи с их сайта - то, с чего, возможно, стоило бы начать (еще есть замечательная книга…
Продолжая тему реверса. Небольшая статья с исследованием дроппера, скачивающего с FTP-сервера кучу дополнительных файлов, среди которых несколько batников, стиллеров (каждый на свой браузер) и отдельный (!)FTP-клиент, отправляющий собранные учетные данные на отдельный сервер. Угадайте, где и в каком виде хранились данные для подключения к нему

https://telegra.ph/Obnaruzhen-bolshoj-server-uchetnyh-dannyh-zhertvy-10-11
Nitin Pandey раскрыл действующий способ получить доступ практически к любой странице Facebook в один клик, используя штатный функционал социальной сети и социальную инженерию. Под программу Bug Bounty эта хитрость не попадает, так что администрация не торопится что-либо предпринимать.

Напомню: крупнейший "взлом" Twitter в середине июня, в ходе которого были скомпрометированы учетные записи Билла Гейтса, Илона Маска, Джо Байдена, Барака Обамы и прочих известных личностей, был реализован при помощи обычного фишинга.

https://telegra.ph/Socialnaya-inzheneriya-za-kotoruyu-Facebook-ne-platit-Bounty---kak-stat-administratorom-lyuboj-stranicy-10-12
reNgine - это автоматизированная система разведки, предназначенная для сбора информации о целях при тестировании веб-приложений на проникновение.

Основные возможности
Сканирование портов, обнаружение эндпоинтов
Сканирование субдоменов и создание скриншотов
Определение IP и CNAME, поиск скрытых каталогов
Гибкая настройка инструментов сканирования
Параллельное выполнение нескольких заданий
Возможность запуска отложенного сканирования

Установка
Клонировать репозиторий: git clone https://github.com/yogeshojha/rengine.git
Перейти в папку с reNgine и выполнить команду: docker-compose up --build
Создать учетную запись администратора: make username
Открыть приложение по адресу: https://127.0.0.1/

P.S.: На самом деле, практической пользы от него не так уж и много. Я бы предпочел классический терминал и пару инструментов, что в нем есть, по отдельности. Большую ценность представляют исходники.
OSTMap - Интерактивная карта от Intezer Labs, на которой изображены взаимосвязи хакерских групп и инструментов из открытого доступа, которые они используют в наступательных операциях.

Как была разработана OSTMap
Исследователи собрали ведущие проекты с открытым исходным кодом, а затем скомпилировали их с различными конфигурациями и флагами, чтобы сгенерировать все возможные шаблоны двоичного кода. После этого определили шаблоны повторного использования кода в базе данных, содержащей миллионы образцов вредоносного ПО.

Теперь, вместо того, чтобы лишний раз открывать мемный "What is Drovorub" от АНБ, в поисках, что юзает российская APT28 aka Fancy Bear, по карте сразу можно увидеть, что это:
mimikatz
RemCom
rewolf-wow64ext
Koadic
PowerSploit
MemoryModule

Открыть карту: https://www.intezer.com/ost-map/
17-18 октября 2020 в удаленном формате с трансляцией на Twitch проходит conINT 2020 - крупное мероприятие для энтузиастов, студентов и профессионалов со всего мира, посвященное осинту.

Организованная Национальной целевой группой по защите детей (NCPTF), Trace Labs и The Many Hats Club, conINT стремится стать ведущей конференцией по разведке на основе открытых источников, вся выручка которой пойдет на продолжение жизненно важной миссии по оказанию помощи правоохранительным органам в поиске и возвращении без вести пропавших лиц.

Вчера был представлен ряд презентаций и семинаров от лидеров отрасли. Сегодня участники испытают возможность применить свои недавно приобретенные навыки в Trace Labs OSINT Search Party Capture The Flag (CTF) и выиграть призы, включая выучеры на популярный курс от Offensive Security «Penetration Testing with Kali Linux».

Все трансляции тут: https://www.twitch.tv/themanyhatsclub3
Дезинформация: бывший главный шпион раскрывает секретные стратегии подрыва свободы, нападения на религию и поощрения терроризма

Книга изменит ваше отношение к разведке, международным отношениям, СМИ и многому другому. Ион Михай Пачепа – самый высокопоставленный перебежчик из разведслужбы стран социалистического блока. В качестве руководителя румынской разведки он в течение многих лет принимал участие в наиболее важных встречах с главами государств и участвовал в переговорах.

Генерал Пачепа сообщает о том, что сбор разведывательной информации – это далеко не первоочередная задача, которая все эти годы решалась разведывательными службами странами бывшего советского блока. Сбор разведывательной информации «всегда был в той или иной степени второстепенным вопросом». В настоящее время существенная часть работы по сбору разведывательной информации также выполняется хакерами, сидящими за клавиатурой, а не оперативными сотрудниками резидентуры за рубежом, просчитывающими места для бесконтактной связи с агентами.