SlideShare a Scribd company logo
1 of 46
Download to read offline
ELOGIC.co
ΞLOGIC
Cyber Kill Chain
Ivan Bondar
fb.com/bondar.id
ivan.bondar elogic.co
ELOGIC.co
ΞLOGICМой профессиональный путь
ΞLOGIC
ELOGIC.co
Кто мы?
• Большая Magento2 team, 30+ человек
• офисы в Хмельницком и Черновцах
• участие в 8+ e-commerce конференциях
• 23+ реализованих проектов
ΞLOGIC
ELOGIC.co
ELOGIC.co
ΞLOGIC
Искусство вторжения. Кевин Митник
“ …все четверо работали консультантами в сфере высоких
технологий и считали свою жизнь скучной и обычной.
«Что такое жизнь: вы работаете, зарабатываете деньги,
потом перестаете работать и, наконец — умираете»."
ELOGIC.co
ΞLOGICЭволюция атак
ELOGIC.co
ΞLOGIC
Время реакции
ELOGIC.co
ΞLOGIC
Источники угроз
Внутренние Внешние
ELOGIC.co
ΞLOGIC
• Внешняя разведка.
• Вооружение и упаковка.эксплуатация веб-приложения, стандартные
или специально изготовленные вредоносные программы, уязвимости в
различных документах (Office или другие форматы документов)
• Доставка. Передача требуемого (вредоносного) контента либо по
инициативе жертвы.
• Заражение. вредоносный контент разворачивается, устанавливаясь в
окружении. Как правило, это происходит при использовании известной
уязвимости, для которой ранее был доступен патч.
• Установка.
• Получение управления.
• Выполнение действий у жертвы.
ELOGIC.co
ΞLOGIC
После проникновения хакера в сеть, он
становится инсайдером
(пользователем с определенными правами и присутствием в сети)
ELOGIC.co
ΞLOGIC
ELOGIC.co
ΞLOGIC
Kali Linux
• KDE, MATE, LXDE, e17, или Xfce сборки
• Более 600 утилит для пентестинга
• Сборки для ARM (ARMEL, ARMHF)
• Основа – Debian
• LIveCD/LiveUSB
ELOGIC.co
ΞLOGIC
Классификация утилит
• Сбор информации
• Анализ уязвимостей
• Беспроводные атаки
• Веб приложения
• Инструменты эксплуатации
• Криминалистические
инструменты
• Стресс-тестирование
• Sniffing и Spoofing
• Атаки на пароли
• Поддержка доступа
• Обратная инженерия
• Взлом оборудования
• Анонимность
• Инструменты по составлению
отчетов
• Уязвимые среды и программы
для тренировки
ELOGIC.co
ΞLOGIC
Сбор информации
• Nmap – сканирование сети
• SPARTA – сканирование сети, поиск уязвимостей и брутфорс
ELOGIC.co
ΞLOGIC
Сбор информации
• SSLsplit — это инструмент для атаки MITM против сетевых
подключений, зашифрованных SSL/TLS
• Sn1per – автоматизированный инструмент разведки и
сканирования на проникновение
ELOGIC.co
ΞLOGIC
Сбор информации
• Wireshark — продвинутый анализатор сетевых протоколов
ELOGIC.co
ΞLOGIC
Сбор информации
• Maltego — это инструмент для построение и анализа связей
между различными субъектами и объектами
ELOGIC.co
ΞLOGIC
Анализ уязвимостей
• Sqlmap - автоматизация процесса выявления и
эксплуатирования уязвимостей SQL-инъекций и захват
серверов баз данных
• NoSQLMap – аналог SQLMap для NoSQL баз данных
• cisco-torch - это инструмент массового сканирования,
снятия отпечатков пальцев и эксплуатации найденных
уязвимостей
ELOGIC.co
ΞLOGIC
Беспроводные атаки
• aircrack-ng — программа по взлому ключей 802.11 WEP и
WPA/WPA2-PSK.
• airbase-ng – Настраивает фальшивую точку доступа
+ весь пакет aircrack-ng ( https://kali.tools/?p=515 )
ELOGIC.co
ΞLOGIC
Беспроводные атаки
• Kismet — детектор беспроводных сетей 802.11, сниффер и
система выявления вторжений
ELOGIC.co
ΞLOGIC
Веб приложения
• Metasploit Framework - платформа для тестирования на
проникновение, позволяющая находить, эксплуатировать и
подтверждать уязвимости.
• XssPy, XSSer – инструмент для поиска уязвимостей
межсайтового скриптинга (XSS) в веб-сайтах.
• Wig — это инструмент по сбору информации о веб
приложениях, который идентифицирует ряд систем
управления контентом (CMS) и другие административные
приложения.
ELOGIC.co
ΞLOGIC
Инструменты эксплуатации
• cisco-torch, Metasploit, RouterSploit
• WPSploit - это дополнительные модули для эксплуатации
уязвимостей WordPress с помощью Metasploit.
• Backdoor Factory (BDF) - патчит шеллкодом исполнимые
файлы PE, ELF, Mach-O.
• PoisonTap — используя подключённый к USB Raspberry Pi
Zero, эксплуатирует заблокированный/защищённый
паролем компьютер, забрасывает постоянный, основанный
на WebSocket бэкдор, оказывает воздействие на внутреннюю
маршрутизацию, перекачивает кукиз.
ELOGIC.co
ΞLOGIC
Криминалистические инструменты
• Arpwatch - отслеживает пары адресов ethernet/ip. Ведёт системный
журнал активности и сообщает об изменениях через email.
• Bash Scanner — способ просканировать сервер на устаревшее
программное обеспечение и потенциальные эксплойты
• Bro – монитор безопасности, который глубоко инспектирует весь
трафик подключения на подозрительную активность
• The Sleuth Kit (TSK) — библиотека на языке C и коллекция
инструментов командной строки, которые позволяют исследовать
образы дисков.
• waidps — выявление атак на беспроводные сети
ELOGIC.co
ΞLOGIC
Стресс-тестирование
• MDK3 — рабочий концепт для эксплуатирования популярных
слабостей протокола IEEE 802.11
• wifijammer - непрерывно глушит всех wifi клиентов и точки
доступа в пределах досягаемости
• Reaver - подбор пина WPS (Wifi Protected Setup) методом
перебора
ELOGIC.co
ΞLOGIC
Sniffing и Spoofing
• Wireshark, sslstrip
• Ettercap — всеобъемлющий набор для атаки "человек
посередине" (MitM)
ELOGIC.co
ΞLOGIC
Атаки на пароли
• Burp Suite – это интегрированная платформа для выполнения
тестов по безопасности веб-приложений.
ELOGIC.co
ΞLOGIC
Атаки на пароли
• Hydra - брутфорсер
• Medusa — параллельный и модульный брутфорсер входа.
Цель заключается в поддержке такого количество служб, на
которых возможна удалённая аутентификация.
• Maskprocessor — высокопроизводительный генератор слов
(словарей), упакованный в отдельный исполняемый файл, в
котором можно настроить символы для каждой позиции.
• BruteX — это программа для автоматического поиска
запущенных служб и для брутфорса всех их.
ELOGIC.co
ΞLOGIC
Поддержка доступа и анонимность
• backdoor-apk – шелл скрипт, который упрощает процесс
добавления бэкдора в любой APK файл для Android.
• PhpSploit – фреймворк для удалённого контроля,
предназначенный для обеспечения скрытого,
интерактивного (в стиле шелла) подключения через HTTP
между клиентом и веб-сервером.
• Webshells - коллекция различных веб-шеллов, собранных из
разнообразных источников
• Weevely – веб-шелл командной строки, динамически
распространяемый по сети во время выполнения
ELOGIC.co
ΞLOGIC
Поддержка доступа и анонимность
• Privoxy — это веб-прокси без кэширования, с продвинутыми
возможностями фильтрации, модификации данных веб-
страницы и HTTP заголовков, контролем доступа и
удалением рекламы и другого неприятного Интернет
мусора.
• Tor Browser — является полностью настроенным и
портативным браузером, для просмотра веб-сайтов через
сеть Tor.
• Tor Messenger - мессенджер, который основан на Instantbird
и предназначенный для мгновенного обмена сообщениями.
ELOGIC.co
ΞLOGIC
Обратная инженерия
• Reverse - осуществляет обратный инжиниринг для двоичных
файлов x86/ARM/MIPS. Генерирует более читаемый код
(псевдо-C) с раскраденным синтаксисом.
• Apktool
• edb-debugger
• OllyDbg
ELOGIC.co
ΞLOGIC
Взлом оборудования
• Android
• android-sdk
• Apktool
• Appie
• Dex2jar
• smali
• Arduino
• Sakis3g - универсальный скрипт подключения к интернет
через 3G
ELOGIC.co
ΞLOGIC
Инструменты по составлению отчетов
• CaseFile — приложение для визуального представления
информации, оно может быть использовано для выявления
взаимоотношений и реальных связей между сотнями
различных типов информации.
• CutyCapt – кроссплатформенная утилита командной строки
для захвата рендеринга WebKit веб-страницы в различных
векторных и растовых форматах, включая SVG, PDF, PS, PNG,
JPEG, TIFF, GIF и BMP.
• Metagoofil – поиск информации в метаданных различных
файлов
ELOGIC.co
ΞLOGICУязвимые среды и программы для
тренировки
• bWAPP, или buggy web application — бесплатное, с открытым
исходным кодом, намеренно небезопасное веб-приложение.
• Damn Vulnerable Web Application (DVWA) — это веб-
приложение на PHP/MySQL, которое чертовски уязвимое.
• OWASP Broken Web Applications Project — коллекция уязвимых
веб-приложений, которые размещены в виртуальной машине.
• Samurai Web Testing Framework — виртуальная машина,
поддерживаемая на VirtualBox и VMWare, Она была
предварительно настроена для выполнения функции
рабочего окружения для тестирования на проникновение.
ΞLOGIC
ELOGIC.co
Человеческий фактор.
Атаки социальной инженерии.
ELOGIC.co
ΞLOGIC
Социальный инженер обычно демонстрирует несколько
характерных признаков той роли, которую он разыгрывает.
Большинство из нас самостоятельно награждают исполнителя
определенной роли дополнительными характеристиками,
после того, как нам продемонстрируют некоторые знаковые
элементы: мы видим человека в строгом костюме, рубашке и
при галстуке, и автоматически предполагаем, что он умен,
надежен и работоспособен.
ВХОЖДЕНИЕ В РОЛЬ
ELOGIC.co
ΞLOGIC
Установление доверительных отношений — это одна из
наиболее распространенных атак социальной инженерии,
фундамент всего следующего в дальнейшем.
ДОВЕРИЕ
ELOGIC.co
ΞLOGIC
Социальный инженер часто вынуждает свою мишень играть
непривычную роль, например, принуждая ее к подчинению
своим агрессивным поведением или взывая к жалости. Чаще
всего социальные инженеры стремятся, чтобы их мишень
играла роль помощника. После того, как человек взял на
себя эту роль, ему очень трудно из нее выйти.
ЖЕРТВУ ЗАСТАВЛЯЮТ ИГРАТЬ
ОПРЕДЕЛЕННУЮ РОЛЬ
ELOGIC.co
ΞLOGIC
Социальные инженеры стремятся вступить в контакт с
мишенями, когда те находятся в случайном режиме
размышлений и удерживать их там. Один из способов
достичь этого — позвонить жертве минут за пять до
окончания рабочего дня, рассчитывая на то, что
переключение с рабочих мыслей на домашние и желание
уйти с работы вовремя могут заставить человека ответить на
вопрос, который в другой ситуации вызвал бы
подозрительность.
СБИВАНИЕ С МЫСЛИ
ELOGIC.co
ΞLOGIC
Социальные инженеры создают момент согласия, делая
целую серию запросов, начиная с совершенно безобидных.
— «а вот еще один вопрос…»
МОМЕНТ СОГЛАСИЯ
ELOGIC.co
ΞLOGIC
Психологи считают, что люди испытывают позитивные
эмоции, когда помогают другим. Помощь кому-то дает
ощущение собственного могущества. Это может вывести нас
из плохого состояния духа. Это может помочь нам
самоутвердиться. Социальные инженеры находят много
способов использовать наше стремление помогать другим.
ПОТРЕБНОСТЬ ПОМОГАТЬ
ELOGIC.co
ΞLOGIC
Если человек присваивает себе некую роль, другие люди
ведут себя по отношению к нему в соответствии с этой ролью.
Цель социальной инженерии заключается в том, чтобы
атакуемый воспринял атакующего как эксперта, вызывающего
доверие, или надежного и правдивого человека.
ПРИСВОЕНИЕ
ELOGIC.co
ΞLOGIC
Социальные инженеры часто используют тот факт, что все
люди более охотно говорят «да» в ответ на запрос людей,
которые им симпатичны.
СИМПАТИЯ
ELOGIC.co
ΞLOGIC
Социальный инженер иногда убеждает свою жертву в том, что
должны случиться ужасные вещи, — но эту катастрофу можно
предотвратить, если действовать так, как предлагает
атакующий.
СТРАХ
ELOGIC.co
ΞLOGIC
Реактивность — это естественный ответ человеческой психики
на ситуацию, угрожающую свободе. В реактивном состоянии мы
теряем чувство перспективы и все остальное уходит в тень.
РЕАКТИВНОСТЬ
ΞLOGIC
Дякую за увагу!
ELOGIC.co
ΞLOGIC
ELOGIC.co
Ми шукаємо:

More Related Content

What's hot

Безопасность Drupal сайтов
Безопасность Drupal сайтовБезопасность Drupal сайтов
Безопасность Drupal сайтовEugene Fidelin
 
Опыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компанииОпыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компанииSQALab
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
(Не)безопасный frontend
(Не)безопасный frontend(Не)безопасный frontend
(Не)безопасный frontendSergey Belov
 
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Ontico
 
современная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложенийсовременная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложенийSergey Belov
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future NowDmitry Evteev
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Е. Фиделин Безопасность Drupal сайтов
Е. Фиделин Безопасность Drupal сайтовЕ. Фиделин Безопасность Drupal сайтов
Е. Фиделин Безопасность Drupal сайтовAlbina Tiupa
 
(Не)безопасный Frontend / Сергей Белов (Digital Security)
(Не)безопасный Frontend / Сергей Белов (Digital Security)(Не)безопасный Frontend / Сергей Белов (Digital Security)
(Не)безопасный Frontend / Сергей Белов (Digital Security)Ontico
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первымPositive Hack Days
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийDmitry Evteev
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераPositive Hack Days
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
Валерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
Валерий Блонский (Казахстан), PACIFICA. Как угнать БотнетВалерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
Валерий Блонский (Казахстан), PACIFICA. Как угнать БотнетKazHackStan
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещениеqqlan
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Aleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 

What's hot (19)

Безопасность Drupal сайтов
Безопасность Drupal сайтовБезопасность Drupal сайтов
Безопасность Drupal сайтов
 
Опыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компанииОпыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компании
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
(Не)безопасный frontend
(Не)безопасный frontend(Не)безопасный frontend
(Не)безопасный frontend
 
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
 
современная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложенийсовременная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложений
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Е. Фиделин Безопасность Drupal сайтов
Е. Фиделин Безопасность Drupal сайтовЕ. Фиделин Безопасность Drupal сайтов
Е. Фиделин Безопасность Drupal сайтов
 
(Не)безопасный Frontend / Сергей Белов (Digital Security)
(Не)безопасный Frontend / Сергей Белов (Digital Security)(Не)безопасный Frontend / Сергей Белов (Digital Security)
(Не)безопасный Frontend / Сергей Белов (Digital Security)
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакера
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Валерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
Валерий Блонский (Казахстан), PACIFICA. Как угнать БотнетВалерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
Валерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 

Similar to Популярні способи зломів та шахрайські схеми

#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)e-Legion
 
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, ЯндексСканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндексyaevents
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCodeSolar Security
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, RedmadrobotMail.ru Group
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
Desktop app based on node js and html5
Desktop app based on node js and html5Desktop app based on node js and html5
Desktop app based on node js and html5Provectus
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...Expolink
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...Expolink
 
SECON'2016. Сергей Аверин. Javascript-фреймворки:
 должен остаться только один
SECON'2016. Сергей Аверин. Javascript-фреймворки:
 должен остаться только одинSECON'2016. Сергей Аверин. Javascript-фреймворки:
 должен остаться только один
SECON'2016. Сергей Аверин. Javascript-фреймворки:
 должен остаться только одинSECON
 
SECON'2016. Аверин Сергей, Javascript-фреймворки:
 должен остаться только один
SECON'2016. Аверин Сергей, Javascript-фреймворки:
 должен остаться только одинSECON'2016. Аверин Сергей, Javascript-фреймворки:
 должен остаться только один
SECON'2016. Аверин Сергей, Javascript-фреймворки:
 должен остаться только одинSECON
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Александр Сычев "Статика и динамика. Как фреймворки помогут прокачать ваше пр...
Александр Сычев "Статика и динамика. Как фреймворки помогут прокачать ваше пр...Александр Сычев "Статика и динамика. Как фреймворки помогут прокачать ваше пр...
Александр Сычев "Статика и динамика. Как фреймворки помогут прокачать ваше пр...IT Event
 
Zabbix: Прошлое, настоящее и будущее (Zabbix: Past, present and the future)
Zabbix: Прошлое, настоящее и будущее (Zabbix: Past, present and the future)Zabbix: Прошлое, настоящее и будущее (Zabbix: Past, present and the future)
Zabbix: Прошлое, настоящее и будущее (Zabbix: Past, present and the future)Zabbix
 

Similar to Популярні способи зломів та шахрайські схеми (20)

#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)#MBLTdev: Знакомство с codesign (e-Legion)
#MBLTdev: Знакомство с codesign (e-Legion)
 
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, ЯндексСканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
Сканирование уязвимостей со вкусом Яндекса. Тарас Иващенко, Яндекс
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCode
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
Secure development
Secure developmentSecure development
Secure development
 
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
Desktop app based on node js and html5
Desktop app based on node js and html5Desktop app based on node js and html5
Desktop app based on node js and html5
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
 
Этичный хакинг
Этичный хакингЭтичный хакинг
Этичный хакинг
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
SECON'2016. Сергей Аверин. Javascript-фреймворки:
 должен остаться только один
SECON'2016. Сергей Аверин. Javascript-фреймворки:
 должен остаться только одинSECON'2016. Сергей Аверин. Javascript-фреймворки:
 должен остаться только один
SECON'2016. Сергей Аверин. Javascript-фреймворки:
 должен остаться только один
 
SECON'2016. Аверин Сергей, Javascript-фреймворки:
 должен остаться только один
SECON'2016. Аверин Сергей, Javascript-фреймворки:
 должен остаться только одинSECON'2016. Аверин Сергей, Javascript-фреймворки:
 должен остаться только один
SECON'2016. Аверин Сергей, Javascript-фреймворки:
 должен остаться только один
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
спо
споспо
спо
 
Александр Сычев "Статика и динамика. Как фреймворки помогут прокачать ваше пр...
Александр Сычев "Статика и динамика. Как фреймворки помогут прокачать ваше пр...Александр Сычев "Статика и динамика. Как фреймворки помогут прокачать ваше пр...
Александр Сычев "Статика и динамика. Как фреймворки помогут прокачать ваше пр...
 
Zabbix: Прошлое, настоящее и будущее (Zabbix: Past, present and the future)
Zabbix: Прошлое, настоящее и будущее (Zabbix: Past, present and the future)Zabbix: Прошлое, настоящее и будущее (Zabbix: Past, present and the future)
Zabbix: Прошлое, настоящее и будущее (Zabbix: Past, present and the future)
 

More from Avivi Academy

Як 100-продажів компанії проводити на Upwork?
Як 100-продажів компанії проводити на Upwork?Як 100-продажів компанії проводити на Upwork?
Як 100-продажів компанії проводити на Upwork?Avivi Academy
 
Успіхи та провали в ІТ продажах
Успіхи та провали в ІТ продажахУспіхи та провали в ІТ продажах
Успіхи та провали в ІТ продажахAvivi Academy
 
PHP Ecosystem and Best Practices
PHP Ecosystem and Best PracticesPHP Ecosystem and Best Practices
PHP Ecosystem and Best PracticesAvivi Academy
 
Збираємо HTML на стероїдах
Збираємо HTML на стероїдахЗбираємо HTML на стероїдах
Збираємо HTML на стероїдахAvivi Academy
 
Mobile development with React Native — one year in production
Mobile development with React Native — one year in productionMobile development with React Native — one year in production
Mobile development with React Native — one year in productionAvivi Academy
 

More from Avivi Academy (8)

Secure Your Asses
Secure Your AssesSecure Your Asses
Secure Your Asses
 
Як 100-продажів компанії проводити на Upwork?
Як 100-продажів компанії проводити на Upwork?Як 100-продажів компанії проводити на Upwork?
Як 100-продажів компанії проводити на Upwork?
 
Успіхи та провали в ІТ продажах
Успіхи та провали в ІТ продажахУспіхи та провали в ІТ продажах
Успіхи та провали в ІТ продажах
 
BDD in Codeception
BDD in CodeceptionBDD in Codeception
BDD in Codeception
 
PHP Ecosystem and Best Practices
PHP Ecosystem and Best PracticesPHP Ecosystem and Best Practices
PHP Ecosystem and Best Practices
 
BE SOLID
BE SOLIDBE SOLID
BE SOLID
 
Збираємо HTML на стероїдах
Збираємо HTML на стероїдахЗбираємо HTML на стероїдах
Збираємо HTML на стероїдах
 
Mobile development with React Native — one year in production
Mobile development with React Native — one year in productionMobile development with React Native — one year in production
Mobile development with React Native — one year in production
 

Популярні способи зломів та шахрайські схеми

  • 1. ELOGIC.co ΞLOGIC Cyber Kill Chain Ivan Bondar fb.com/bondar.id ivan.bondar elogic.co
  • 3. ΞLOGIC ELOGIC.co Кто мы? • Большая Magento2 team, 30+ человек • офисы в Хмельницком и Черновцах • участие в 8+ e-commerce конференциях • 23+ реализованих проектов
  • 5. ELOGIC.co ΞLOGIC Искусство вторжения. Кевин Митник “ …все четверо работали консультантами в сфере высоких технологий и считали свою жизнь скучной и обычной. «Что такое жизнь: вы работаете, зарабатываете деньги, потом перестаете работать и, наконец — умираете»."
  • 9. ELOGIC.co ΞLOGIC • Внешняя разведка. • Вооружение и упаковка.эксплуатация веб-приложения, стандартные или специально изготовленные вредоносные программы, уязвимости в различных документах (Office или другие форматы документов) • Доставка. Передача требуемого (вредоносного) контента либо по инициативе жертвы. • Заражение. вредоносный контент разворачивается, устанавливаясь в окружении. Как правило, это происходит при использовании известной уязвимости, для которой ранее был доступен патч. • Установка. • Получение управления. • Выполнение действий у жертвы.
  • 10. ELOGIC.co ΞLOGIC После проникновения хакера в сеть, он становится инсайдером (пользователем с определенными правами и присутствием в сети)
  • 12. ELOGIC.co ΞLOGIC Kali Linux • KDE, MATE, LXDE, e17, или Xfce сборки • Более 600 утилит для пентестинга • Сборки для ARM (ARMEL, ARMHF) • Основа – Debian • LIveCD/LiveUSB
  • 13. ELOGIC.co ΞLOGIC Классификация утилит • Сбор информации • Анализ уязвимостей • Беспроводные атаки • Веб приложения • Инструменты эксплуатации • Криминалистические инструменты • Стресс-тестирование • Sniffing и Spoofing • Атаки на пароли • Поддержка доступа • Обратная инженерия • Взлом оборудования • Анонимность • Инструменты по составлению отчетов • Уязвимые среды и программы для тренировки
  • 14. ELOGIC.co ΞLOGIC Сбор информации • Nmap – сканирование сети • SPARTA – сканирование сети, поиск уязвимостей и брутфорс
  • 15. ELOGIC.co ΞLOGIC Сбор информации • SSLsplit — это инструмент для атаки MITM против сетевых подключений, зашифрованных SSL/TLS • Sn1per – автоматизированный инструмент разведки и сканирования на проникновение
  • 16. ELOGIC.co ΞLOGIC Сбор информации • Wireshark — продвинутый анализатор сетевых протоколов
  • 17. ELOGIC.co ΞLOGIC Сбор информации • Maltego — это инструмент для построение и анализа связей между различными субъектами и объектами
  • 18. ELOGIC.co ΞLOGIC Анализ уязвимостей • Sqlmap - автоматизация процесса выявления и эксплуатирования уязвимостей SQL-инъекций и захват серверов баз данных • NoSQLMap – аналог SQLMap для NoSQL баз данных • cisco-torch - это инструмент массового сканирования, снятия отпечатков пальцев и эксплуатации найденных уязвимостей
  • 19. ELOGIC.co ΞLOGIC Беспроводные атаки • aircrack-ng — программа по взлому ключей 802.11 WEP и WPA/WPA2-PSK. • airbase-ng – Настраивает фальшивую точку доступа + весь пакет aircrack-ng ( https://kali.tools/?p=515 )
  • 20. ELOGIC.co ΞLOGIC Беспроводные атаки • Kismet — детектор беспроводных сетей 802.11, сниффер и система выявления вторжений
  • 21. ELOGIC.co ΞLOGIC Веб приложения • Metasploit Framework - платформа для тестирования на проникновение, позволяющая находить, эксплуатировать и подтверждать уязвимости. • XssPy, XSSer – инструмент для поиска уязвимостей межсайтового скриптинга (XSS) в веб-сайтах. • Wig — это инструмент по сбору информации о веб приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения.
  • 22. ELOGIC.co ΞLOGIC Инструменты эксплуатации • cisco-torch, Metasploit, RouterSploit • WPSploit - это дополнительные модули для эксплуатации уязвимостей WordPress с помощью Metasploit. • Backdoor Factory (BDF) - патчит шеллкодом исполнимые файлы PE, ELF, Mach-O. • PoisonTap — используя подключённый к USB Raspberry Pi Zero, эксплуатирует заблокированный/защищённый паролем компьютер, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию, перекачивает кукиз.
  • 23. ELOGIC.co ΞLOGIC Криминалистические инструменты • Arpwatch - отслеживает пары адресов ethernet/ip. Ведёт системный журнал активности и сообщает об изменениях через email. • Bash Scanner — способ просканировать сервер на устаревшее программное обеспечение и потенциальные эксплойты • Bro – монитор безопасности, который глубоко инспектирует весь трафик подключения на подозрительную активность • The Sleuth Kit (TSK) — библиотека на языке C и коллекция инструментов командной строки, которые позволяют исследовать образы дисков. • waidps — выявление атак на беспроводные сети
  • 24. ELOGIC.co ΞLOGIC Стресс-тестирование • MDK3 — рабочий концепт для эксплуатирования популярных слабостей протокола IEEE 802.11 • wifijammer - непрерывно глушит всех wifi клиентов и точки доступа в пределах досягаемости • Reaver - подбор пина WPS (Wifi Protected Setup) методом перебора
  • 25. ELOGIC.co ΞLOGIC Sniffing и Spoofing • Wireshark, sslstrip • Ettercap — всеобъемлющий набор для атаки "человек посередине" (MitM)
  • 26. ELOGIC.co ΞLOGIC Атаки на пароли • Burp Suite – это интегрированная платформа для выполнения тестов по безопасности веб-приложений.
  • 27. ELOGIC.co ΞLOGIC Атаки на пароли • Hydra - брутфорсер • Medusa — параллельный и модульный брутфорсер входа. Цель заключается в поддержке такого количество служб, на которых возможна удалённая аутентификация. • Maskprocessor — высокопроизводительный генератор слов (словарей), упакованный в отдельный исполняемый файл, в котором можно настроить символы для каждой позиции. • BruteX — это программа для автоматического поиска запущенных служб и для брутфорса всех их.
  • 28. ELOGIC.co ΞLOGIC Поддержка доступа и анонимность • backdoor-apk – шелл скрипт, который упрощает процесс добавления бэкдора в любой APK файл для Android. • PhpSploit – фреймворк для удалённого контроля, предназначенный для обеспечения скрытого, интерактивного (в стиле шелла) подключения через HTTP между клиентом и веб-сервером. • Webshells - коллекция различных веб-шеллов, собранных из разнообразных источников • Weevely – веб-шелл командной строки, динамически распространяемый по сети во время выполнения
  • 29. ELOGIC.co ΞLOGIC Поддержка доступа и анонимность • Privoxy — это веб-прокси без кэширования, с продвинутыми возможностями фильтрации, модификации данных веб- страницы и HTTP заголовков, контролем доступа и удалением рекламы и другого неприятного Интернет мусора. • Tor Browser — является полностью настроенным и портативным браузером, для просмотра веб-сайтов через сеть Tor. • Tor Messenger - мессенджер, который основан на Instantbird и предназначенный для мгновенного обмена сообщениями.
  • 30. ELOGIC.co ΞLOGIC Обратная инженерия • Reverse - осуществляет обратный инжиниринг для двоичных файлов x86/ARM/MIPS. Генерирует более читаемый код (псевдо-C) с раскраденным синтаксисом. • Apktool • edb-debugger • OllyDbg
  • 31. ELOGIC.co ΞLOGIC Взлом оборудования • Android • android-sdk • Apktool • Appie • Dex2jar • smali • Arduino • Sakis3g - универсальный скрипт подключения к интернет через 3G
  • 32. ELOGIC.co ΞLOGIC Инструменты по составлению отчетов • CaseFile — приложение для визуального представления информации, оно может быть использовано для выявления взаимоотношений и реальных связей между сотнями различных типов информации. • CutyCapt – кроссплатформенная утилита командной строки для захвата рендеринга WebKit веб-страницы в различных векторных и растовых форматах, включая SVG, PDF, PS, PNG, JPEG, TIFF, GIF и BMP. • Metagoofil – поиск информации в метаданных различных файлов
  • 33. ELOGIC.co ΞLOGICУязвимые среды и программы для тренировки • bWAPP, или buggy web application — бесплатное, с открытым исходным кодом, намеренно небезопасное веб-приложение. • Damn Vulnerable Web Application (DVWA) — это веб- приложение на PHP/MySQL, которое чертовски уязвимое. • OWASP Broken Web Applications Project — коллекция уязвимых веб-приложений, которые размещены в виртуальной машине. • Samurai Web Testing Framework — виртуальная машина, поддерживаемая на VirtualBox и VMWare, Она была предварительно настроена для выполнения функции рабочего окружения для тестирования на проникновение.
  • 35. ELOGIC.co ΞLOGIC Социальный инженер обычно демонстрирует несколько характерных признаков той роли, которую он разыгрывает. Большинство из нас самостоятельно награждают исполнителя определенной роли дополнительными характеристиками, после того, как нам продемонстрируют некоторые знаковые элементы: мы видим человека в строгом костюме, рубашке и при галстуке, и автоматически предполагаем, что он умен, надежен и работоспособен. ВХОЖДЕНИЕ В РОЛЬ
  • 36. ELOGIC.co ΞLOGIC Установление доверительных отношений — это одна из наиболее распространенных атак социальной инженерии, фундамент всего следующего в дальнейшем. ДОВЕРИЕ
  • 37. ELOGIC.co ΞLOGIC Социальный инженер часто вынуждает свою мишень играть непривычную роль, например, принуждая ее к подчинению своим агрессивным поведением или взывая к жалости. Чаще всего социальные инженеры стремятся, чтобы их мишень играла роль помощника. После того, как человек взял на себя эту роль, ему очень трудно из нее выйти. ЖЕРТВУ ЗАСТАВЛЯЮТ ИГРАТЬ ОПРЕДЕЛЕННУЮ РОЛЬ
  • 38. ELOGIC.co ΞLOGIC Социальные инженеры стремятся вступить в контакт с мишенями, когда те находятся в случайном режиме размышлений и удерживать их там. Один из способов достичь этого — позвонить жертве минут за пять до окончания рабочего дня, рассчитывая на то, что переключение с рабочих мыслей на домашние и желание уйти с работы вовремя могут заставить человека ответить на вопрос, который в другой ситуации вызвал бы подозрительность. СБИВАНИЕ С МЫСЛИ
  • 39. ELOGIC.co ΞLOGIC Социальные инженеры создают момент согласия, делая целую серию запросов, начиная с совершенно безобидных. — «а вот еще один вопрос…» МОМЕНТ СОГЛАСИЯ
  • 40. ELOGIC.co ΞLOGIC Психологи считают, что люди испытывают позитивные эмоции, когда помогают другим. Помощь кому-то дает ощущение собственного могущества. Это может вывести нас из плохого состояния духа. Это может помочь нам самоутвердиться. Социальные инженеры находят много способов использовать наше стремление помогать другим. ПОТРЕБНОСТЬ ПОМОГАТЬ
  • 41. ELOGIC.co ΞLOGIC Если человек присваивает себе некую роль, другие люди ведут себя по отношению к нему в соответствии с этой ролью. Цель социальной инженерии заключается в том, чтобы атакуемый воспринял атакующего как эксперта, вызывающего доверие, или надежного и правдивого человека. ПРИСВОЕНИЕ
  • 42. ELOGIC.co ΞLOGIC Социальные инженеры часто используют тот факт, что все люди более охотно говорят «да» в ответ на запрос людей, которые им симпатичны. СИМПАТИЯ
  • 43. ELOGIC.co ΞLOGIC Социальный инженер иногда убеждает свою жертву в том, что должны случиться ужасные вещи, — но эту катастрофу можно предотвратить, если действовать так, как предлагает атакующий. СТРАХ
  • 44. ELOGIC.co ΞLOGIC Реактивность — это естественный ответ человеческой психики на ситуацию, угрожающую свободе. В реактивном состоянии мы теряем чувство перспективы и все остальное уходит в тень. РЕАКТИВНОСТЬ