<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@dedsec</title><generator>teletype.in</generator><description><![CDATA[@dedsec]]></description><link>https://teletype.in/@dedsec?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/dedsec?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/dedsec?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Mon, 13 Apr 2026 15:08:56 GMT</pubDate><lastBuildDate>Mon, 13 Apr 2026 15:08:56 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@dedsec/LsCIgFiQ2</guid><link>https://teletype.in/@dedsec/LsCIgFiQ2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec</link><comments>https://teletype.in/@dedsec/LsCIgFiQ2?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec#comments</comments><dc:creator>dedsec</dc:creator><title>Я замазываю CVV код на всех своих банковских картах. Рассказываю почему (для безопасности)</title><pubDate>Fri, 19 Jun 2020 20:20:40 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/72/a2/72a23b0e-e588-429e-821c-442cb46a8462.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/81/c2/81c2bdc0-4201-4d6f-ab56-9f6accc8b13b.jpeg"></img>Всем привет! Я взял себе за привычку замазывать CVV коды на банковских картах. Это три цифры на задней стороне. Сегодня расскажу почему!]]></description><content:encoded><![CDATA[
  <figure class="m_original">
    <img src="https://teletype.in/files/81/c2/81c2bdc0-4201-4d6f-ab56-9f6accc8b13b.jpeg" width="1280" />
  </figure>
  <p>Всем привет! Я взял себе за привычку замазывать CVV коды на банковских картах. Это три цифры на задней стороне. Сегодня расскажу почему!</p>
  <p><strong>Во-первых, для чего нужны эти цифры? </strong>CVV код это по сути тот же самый PIN-код, но пинкод мы используем, когда оплачиваем покупки в живую, а CVV код, когда оплачиваем покупки через интернет.</p>
  <p>Без CVV кода невозможно оплатить покупку в интернете, как и без других данных. Поэтому уже становится очевидно, почему нужно замазывать эти три цифры.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3447231/pub_5ee66cf1d23b471e869a779d_5ee673b62802463bcd511c23/scale_1200" width="1200" />
  </figure>
  <blockquote>На самом деле, я не понимаю, почему их пишут на карте, этот код нужно также выдавать в конверте, чтобы его знал только владелец.</blockquote>
  <p>Но многие сейчас скажут, мол, ну и что, если этот код узнают, оплатить ведь без СМС невозможно! И будут неправы! Потому что я раньше тоже так думал, но оказалось, что на некоторых сайтах возможно оплатить без СМС кода.</p>
  <p>У меня знакомый так &quot;попался&quot;. Купил в одном из интернет магазинов электронику на 10 тыс. рублей, ввел все данные, в том числе и CVV. И вот, жмет &quot;оплатить&quot;, готовый принять СМС код для оплаты. А в итоге знаете что?</p>
  <p><strong>В итоге, у него выскочило сообщение &quot;Спасибо за покупку!&quot;.</strong> Он был в шоке в тот момент. Заблокировал карту и выпустил новую, потому что там у него была зарплата за несколько месяцев.</p>
  <p>Поэтому я взял себе в привычку замазывать все трехзначные коды на своих банковских картах, дабы защитить деньги от мошенников!</p>
  <blockquote>Да, и еще один небольшой совет: для интернет-покупок лучше завести отдельную карту, так вы 100% не потеряете все свои деньги!</blockquote>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dedsec/csdCXvGQI</guid><link>https://teletype.in/@dedsec/csdCXvGQI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec</link><comments>https://teletype.in/@dedsec/csdCXvGQI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec#comments</comments><dc:creator>dedsec</dc:creator><title>Взлом сайтов через Kali Linux</title><pubDate>Thu, 18 Jun 2020 19:25:36 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/c5/6c/c56c688c-5e40-48f1-a32f-9de109237187.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/1f/2a/1f2a39e3-0b19-46ba-b6bb-6045c7a95225.jpeg"></img>Внимание! Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством. А также это является авторская тема!]]></description><content:encoded><![CDATA[
  <figure class="m_original">
    <img src="https://teletype.in/files/1f/2a/1f2a39e3-0b19-46ba-b6bb-6045c7a95225.jpeg" width="2374" />
  </figure>
  <p><em><strong>Внимание! Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством. А также это является авторская тема!</strong></em></p>
  <p>Всем привет, в этой статье будем дампить сайты. Меньше воды, больше скринов!</p>
  <h3><strong>Способ первый:</strong></h3>
  <p>Для начала вам нужны сайты с дырами, куда и будет инжектится все, для этого используйте дорки, вот вам в подарок 15к штук</p>
  <p><a href="https://pastebin.com/N6phV7TC" target="_blank">https://pastebin.com/N6phV7TC</a></p>
  <p>После того как получили список сайтов и нашли тот что нужен именно вам, бутимся в кали и бежим открывать Терминал,</p>
  <p>в терминале пишем команду sqlmap -u &quot;ваш cайт&quot; --dbs</p>
  <p>После проверки и инжекта он выдаст вам что то в этом роде, это база данных</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1917783/pub_5e2bb13d0ce57b00ae33133c_5e2bb1a0fc69ab00aea22712/scale_1200" width="942" />
  </figure>
  <p>После этого открываем нужную БД в виде тэйблов командой sqlmap -u &quot;cайт&quot; -D &quot;ваша база данных&quot; --table</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1347728/pub_5e2bb13d0ce57b00ae33133c_5e2bb1a0bd639600b2099757/scale_1200" width="1100" />
  </figure>
  <p>Нам выдаст примерно вот такой вот списочек</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1703756/pub_5e2bb13d0ce57b00ae33133c_5e2bb1a086c4a900b2b36295/scale_1200" width="1100" />
  </figure>
  <p>Из этого списка ищем что то с тематикой админки, например</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1587012/pub_5e2bb13d0ce57b00ae33133c_5e2bb1a098fe7900adea14b4/scale_1200" width="1100" />
  </figure>
  <p>Теперь дампим этот тэйбл командой sqlmap -u &quot;cайт&quot; -D &quot;ваша база данных&quot; -T &quot;ваш тейбл&quot; --dump</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1579326/pub_5e2bb13d0ce57b00ae33133c_5e2bb1a116ef9000ad85f9ab/scale_1200" width="275" />
  </figure>
  <p>Получаем вот такую вот схему логин пароль статус имя и тд...</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1222645/pub_5e2bb13d0ce57b00ae33133c_5e2bb1a443fdc000af4d18bc/scale_1200" width="298" />
  </figure>
  <p>Это и есть логин и пароль к сайту в качестве Админа.</p>
  <p>Находим страничку логина для админок это обычно например что то такое <a href="http://site.com/admin" target="_blank">http://site.com/admin</a></p>
  <p>хотя в инете куча прог которые сделают это за вас, кому нужно погуглит</p>
  <p>видим такую картину и пытаемся залогинится</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1584427/pub_5e2bb13d0ce57b00ae33133c_5e2bb1a416ef9000ad85f9ac/scale_1200" width="1103" />
  </figure>
  <p>Вуаля, ваш взломанный сайт готов!</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1706643/pub_5e2bb13d0ce57b00ae33133c_5e2bb1a4ec575b00b239fcef/scale_1200" width="937" />
  </figure>
  <p>исходя из того что это за сайт вы можете его использовать по разному, например менять баннеры рекламы и направлять трафик себе на сайт, страничку, YT и так далее.</p>
  <h3><strong>Способ второй:</strong></h3>
  <p>В данном способе будем использовать программу FOCA. Это такой мощный <a href="https://filehippo.com/download_foca/" target="_blank">инструмент</a> для извлечения и анализа метаданных. Так вот, Foca может извлекать данные из файлов Microsoft Office, PDF файлов, графических файлов и т.д. Foca может вытаскивать подробную информацию о месте где производилась фотосъёмка по сохранённым GPS данным.</p>
  <p>Возможности ее таковы:</p>
  <p>- extracts metadata from Open Office, MS Office, PDF, EPS and graphic documents.</p>
  <p>- network discovery</p>
  <p>- fingerprinting</p>
  <p>- DNS Cache Snooping</p>
  <p>- discover what websites the internal users of a network are browsing on.</p>
  <p>- exports data into a report.</p>
  <p>Судя по всему инструмент бесплатный, к сожалению сайт разработчика этого инструмента на сегодня умер. Поэтому проверить актуальную версию возможности нет. Тем не менее инструмент полезный, мне удалось найти версию 3.0.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1652143/pub_5e2bb13d0ce57b00ae33133c_5e2bb1a43f548700aee80db8/scale_1200" width="640" />
  </figure>
  <p>Foca анализирует данные с файлов которые она выкачивает с сети, т.е. web-сайта. Локальные файлы для анализа вы можете добавить просто по выпадающей менюшке, пункт &quot;Add file&quot;.</p>
  <blockquote><em><strong>Вы просто создаете новый проект, вводите сайт, и ждете пока все загрузится. А дальше все очень легко, можно изымать фотки, файлы, видео, которые находятся на всем разделе сайта и поддоменов. Даже показывает почты, которые могли быть привязаны к этому сайту. И из этих данных можно брать еще метаданные, получая инфу он устройствах и т.д.</strong></em></blockquote>
  <p>После того Что вы найдете встает вопрос как это все очистить.)</p>
  <p>Для тех из вас, кто хочет избавиться от любых персональных метаданных из любых данных, которые будут разделены с другими, есть способы удалить метаданные из информации о файлах. Вы можете использовать существующий редактор документов или изображений, которые обычно имеют встроенные возможности редактировать метаданные. Но есть отличный отдельный инструмент по очистке метаданных, которые разработан для единственной цели: анонимизировать все метаданные для вашей приватности.</p>
  <blockquote><em>Более подробно рассказано тут - <a href="https://telegra.ph/Exiftool-Udalenie-metadannyh-i-sledov-s-fotografij-11-22" target="_blank">https://telegra.ph/Exiftool-Udalenie-metadannyh-i-sledov-s-fotografij-11-22</a></em></blockquote>
  <p>MAT (<a href="https://zalinux.ru/?p=96" target="_blank">Metadata Anonymisation Toolkit</a> - инструментарий анонимизации метаданных) - это отдельный чистильщик метаданных, написанный на Python.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1912454/pub_5e2bb13d0ce57b00ae33133c_5e2bb1a53f548700aee80db9/scale_1200" width="922" />
  </figure>
  <p>Требования:</p>
  <p>• Windows XP или более поздняя;</p>
  <p>• .NET Framework 4 или более поздняя;</p>
  <p>• WinPcap library.</p>
  <blockquote><em>Скачать программу можно здесь <a href="https://github.com/ElevenPaths/EvilFOCA/" target="_blank">https://github.com/ElevenPaths/EvilFOCA/</a>.</em></blockquote>
  <h3><strong>Способ третий:</strong></h3>
  <h3><strong>adfind</strong></h3>
  <p>Поисковик панелей администрирования (админок, панелей управления).</p>
  <p>Домашняя страница: <a href="https://kali.tools/?goto=4095" target="_blank">https://github.com/sahakkhotsanyan/adfind</a></p>
  <p>Автор: Sahak Khotsanyan</p>
  <h3><strong>Примеры запуска adfind</strong></h3>
  <p>Найти административные панели всех типов <em>(all)</em> на целевом сайте <em>(http://example.com)</em>:</p>
  <p>adfind http://example.com all</p>
  <h3><strong>Установка adfind</strong></h3>
  <p><strong>Установка в Kali Linux</strong></p>
  <p>git clone https://github.com/sahakkhotsanyan/adfind.git</p>
  <p>cd adfind*</p>
  <p>sudo cp adfind /bin/adfind</p>
  <p>sudo chmod +x /bin/adfind</p>
  <p>adfind -h</p>
  <p><strong>Установка в BlackArch</strong></p>
  <p>Программа предустановлена в BlackArch.</p>
  <p>Информация об установке в другие операционные системы будет добавлена позже.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1592433/pub_5e2bb13d0ce57b00ae33133c_5e2bb1a6028d6800b09b980e/scale_1200" width="485" />
  </figure>
  <h3>источник - <a href="https://zen.yandex.ru/media/id/5a994b04a815f12772fa0f1e/vzlom-saitov-cherez-kali-linux-5e2bb13d0ce57b00ae33133c" target="_blank">https://zen.yandex.ru/media/id/5a994b04a815f12772fa0f1e/vzlom-saitov-cherez-kali-linux-5e2bb13d0ce57b00ae33133c</a></h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dedsec/VLVk3rIH8</guid><link>https://teletype.in/@dedsec/VLVk3rIH8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec</link><comments>https://teletype.in/@dedsec/VLVk3rIH8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec#comments</comments><dc:creator>dedsec</dc:creator><title>Взлом роутеров и поиск их местоположения</title><pubDate>Wed, 17 Jun 2020 20:27:34 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/d5/69/d569ef98-cfe2-4426-9aa8-c39b18276157.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/b0/75/b0750701-6bb1-42a2-9135-e34c4c9e2a74.png"></img>Имейте ввиду,незаконное проникновение карается законом.Канал не несёт ответственности]]></description><content:encoded><![CDATA[
  <figure class="m_original">
    <img src="https://teletype.in/files/b0/75/b0750701-6bb1-42a2-9135-e34c4c9e2a74.png" width="1920" />
  </figure>
  <p>Имейте ввиду,незаконное проникновение карается законом.Канал не несёт ответственности</p>
  <ul>
    <li>Для начала нам понадобится программа RouterScan: <a href="https://mega.nz/#!HDBkhaTZ!pXkc6u84mQEbn0sUbAfO9xgtgfZv0lTFfZU23eBSlc8" target="_blank">https://mega.nz/#!HDBkhaTZ!pXkc6u84mQEbn0sUbAfO9xgtgfZv0lTFfZU23eBSlc8</a></li>
  </ul>
  <p>Программу можно установить распаковав из архива файлов в заданную папку. Программа производит атаку по портам</p>
  <ul>
    <li>80</li>
    <li>8080</li>
    <li>1080</li>
  </ul>
  <p>Считаем это в список вполне оправданным требующим никаких дополнительных изменений.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1717677/pub_5e2bb519e3062c00b0748c03_5e2bb5305d6c4b00af6b93c2/scale_1200" width="1200" />
  </figure>
  <p>Кроме того, в программе имеется возможность подключить дополнительные модули. Но такая загруженность программы, существенно замедлит ее работу. Поэтому в этом окне ничего трогать не будем. Ведь целью атаки является доступ к веб интерфейсу одного случайного роутера.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1221393/pub_5e2bb519e3062c00b0748c03_5e2bb53042b03d00b0696f80/scale_1200" width="186" />
  </figure>
  <p>2.Осталось выбрать только диапазон айпи для атаки и можно запускать программу.</p>
  <p>Ищем диапазоны IP нужного нам города/страны на сайте: https://4it.me/getlistip</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1581470/pub_5e2bb519e3062c00b0748c03_5e2bb53098930900ad2ef829/scale_1200" width="1200" />
  </figure>
  <p>Копируем нужное кол-во диапазонов,и идём в программу</p>
  <p>3.Вставляем диапазоны сюда:</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1773286/pub_5e2bb519e3062c00b0748c03_5e2bb531bc251400afc54ffa/scale_1200" width="223" />
  </figure>
  <p>4.Нажимаем на старт:</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1863556/pub_5e2bb519e3062c00b0748c03_5e2bb5315ba2b567d0322ad7/scale_1200" width="1200" />
  </figure>
  <p>5.Все успешные попытки будут отображаться во вкладке Good results</p>
  <p>Тут мы увидим и данные для входа</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/99101/pub_5e2bb519e3062c00b0748c03_5e2bb5311febd400b021c131/scale_1200" width="1200" />
  </figure>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1856956/pub_5e2bb519e3062c00b0748c03_5e2bb5325ba2b567d0322ad8/scale_1200" width="1200" />
  </figure>
  <p>6.Во вкладке Status Находим мак адрес точки доступа:</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1589334/pub_5e2bb519e3062c00b0748c03_5e2bb533df944400bd8af1d3/scale_1200" width="904" />
  </figure>
  <p>7. Переходим на сайт <a href="http://mobile.maps.yandex.net/cellid_location/?clid=1866854&lac=-1&cellid=-1&operatorid=null&countrycode=null&signalstrength=-1&wifinetworks=:-65&app=ymetro" target="_blank">http://mobile.maps.yandex.net/cellid_location/?clid=1866854&amp;lac=-1&amp;cellid=-1&amp;operatorid=null&amp;countrycode=null&amp;signalstrength=-1&amp;wifinetworks=:-65&amp;app=ymetro</a></p>
  <p>После &quot;<a href="http://mobile.maps.yandex.net/cellid_location/?clid=1866854&lac=-1&cellid=-1&operatorid=null&countrycode=null&signalstrength=-1&wifinetworks=:-65&app=ymetro" target="_blank">wifinetworks=</a>&quot; нужно вписать мак адрес без разделений.Пример:<a href="http://mobile.maps.yandex.net/cellid_location/?clid=1866854&lac=-1&cellid=-1&operatorid=null&countrycode=null&signalstrength=-1&wifinetworks=:-65&app=ymetro" target="_blank">wifinetworks=</a>f07d685b27d8</p>
  <p>И далее нажимаем enter.У нас высветятся координаты</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/241223/pub_5e2bb519e3062c00b0748c03_5e2bb5352beb4900af85f458/scale_1200" width="1200" />
  </figure>
  <p>8.Идём в Google/Yandex карты,вбиваем координаты.Сначала Широта/Latitude, потом долгота/longitude</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1893760/pub_5e2bb519e3062c00b0748c03_5e2bb537ecfb8000b92cd617/scale_1200" width="1200" />
  </figure>
  <p>Источник - <a href="https://zen.yandex.ru/media/id/5a994b04a815f12772fa0f1e/vzlom-routerov-i-poisk-ih-mestopolojeniia-5e2bb519e3062c00b0748c03" target="_blank">https://zen.yandex.ru/media/id/5a994b04a815f12772fa0f1e/vzlom-routerov-i-poisk-ih-mestopolojeniia-5e2bb519e3062c00b0748c03</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dedsec/bQaUA-oYH</guid><link>https://teletype.in/@dedsec/bQaUA-oYH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec</link><comments>https://teletype.in/@dedsec/bQaUA-oYH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec#comments</comments><dc:creator>dedsec</dc:creator><title>Ваш Wi-Fi в опасности</title><pubDate>Tue, 16 Jun 2020 20:19:14 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/21/79/21792416-f386-49e7-99c5-c494744ec767.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/7d/94/7d941d75-eeea-4943-ab24-97e394f01bd7.png"></img>Вступление]]></description><content:encoded><![CDATA[
  <figure class="m_original">
    <img src="https://teletype.in/files/7d/94/7d941d75-eeea-4943-ab24-97e394f01bd7.png" />
  </figure>
  <p>Вступление</p>
  <p>Сегодня хакеры научились взламывать не только аккаунты, но и сеть Wi-Fi. Мы обсудим как защититься от такой атаки. Статья получится короткой так как, к сожалению, еще нет подробного решения этой уязвимости.</p>
  <h2>Безопасность</h2>
  <p>Для взлома хакер использует <strong>BruteForce (грубая сила)</strong>, из моих предыдущих статей можно подробней узнать об этом способе взлома, а если коротко, то это перебор паролей.</p>
  <p>Если Вы пользуетесь сетью без пароля, то крайне рекомендую поставить пароль. Без пароля любой желающий получить доступ к вашей сети.</p>
  <h2>Защита</h2>
  <p>Бороться со взломом очень трудно. Так как нет защиты специально для Wi-Fi. Единственное остаётся, это быть бдительными и почаще менять пароль (примерно раз в месяц). При этом если вас уже взломают, то с новым паролем взломщику придётся делать всё заново.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dedsec/OE4orXxzK</guid><link>https://teletype.in/@dedsec/OE4orXxzK?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec</link><comments>https://teletype.in/@dedsec/OE4orXxzK?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec#comments</comments><dc:creator>dedsec</dc:creator><title>Что такое атака Kerberoasting?</title><pubDate>Sun, 14 Jun 2020 20:23:03 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/b7/a7/b7a7f4b2-6fff-46dc-aeb4-3b6e2aef912c.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/2b/08/2b08c70a-14c9-465f-84bf-cb5edb5566b3.jpeg"></img>Мы перевели для вас статью об атаках Kerberoasting и других методах использования аутентификации Kerberos. Однако перед этим следует понять, как работает проверка подлинности Kerberos в режиме клиент-сервер.]]></description><content:encoded><![CDATA[
  <p>Мы перевели для вас <a href="https://www.hackingarticles.in/deep-dive-into-kerberoasting-attack/" target="_blank">статью</a> об атаках Kerberoasting и других методах использования аутентификации Kerberos. Однако перед этим следует понять, как работает проверка подлинности Kerberos в режиме клиент-сервер.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/2b/08/2b08c70a-14c9-465f-84bf-cb5edb5566b3.jpeg" width="1024" />
  </figure>
  <p><em><strong>«Kerberos предназначен для аутентификации, а не для авторизации, это упущение позволяет воспользоваться атакой Kerberoasting»</strong></em></p>
  <h3><strong>Содержание статьи</strong></h3>
  <p>Раздел 1: процедура прохождения аутентификации Kerberos</p>
  <ul>
    <li>Kerberos и его главные компоненты</li>
    <li>Kerberos: система сообщений</li>
  </ul>
  <p>Раздел 2: Имя субъекта службы SPN</p>
  <ul>
    <li>Важные моменты</li>
    <li>Синтаксис SPN состоит из четырех элементов</li>
    <li>Вид SPN</li>
  </ul>
  <p>Раздел 3: Пошаговое руководство по атаке Kerberoasting</p>
  <ul>
    <li>Что такое <strong>Kerberoasting</strong></li>
    <li>Последовательность действий атаки Kerberoasting</li>
  </ul>
  <p>Часть 1: Старая процедура осуществления Kerberoasting в операционной системе</p>
  <ul>
    <li>Скрипт Powershell</li>
    <li>Mimikatz</li>
  </ul>
  <p>Часть 2: Новая процедура осуществления Kerberoasting в операционной системе</p>
  <ul>
    <li>exe</li>
    <li>Cкрипт ps1</li>
  </ul>
  <p>Часть 3: Старая процедура осуществления Kerberoasting дистанционно</p>
  <ul>
    <li>Powershell Empire</li>
    <li>Metasploit</li>
  </ul>
  <p>Часть 4: Новая процедура осуществления Kerberoasting дистанционно</p>
  <ul>
    <li>PowerShell Empire</li>
    <li>Metasploit</li>
    <li>Impacket</li>
  </ul>
  <h3><strong>Раздел 1: процедура прохождения аутентификации Kerberos</strong></h3>
  <p>Структура:</p>
  <ul>
    <li>Kerberos и его основные компоненты</li>
    <li>Kerberos: система сообщений</li>
  </ul>
  <h3><u><strong>Kerberos и его основные компоненты</strong></u></h3>
  <p>Протокол Kerberos определяет способ того, как клиенты взаимодействуют со службой сетевой аутентификации. Пользователи получают билеты из центра распространения ключей Kerberos (KDC) и отправляют их на серверы приложения при установлении соединения. По умолчанию используется UDP-порт номер 88, и вся процедура зависит от процесса шифрования с помощью симметричной криптографии.</p>
  <p><em><strong>«Kerberos использует билеты для аутентификации пользователя и избегает отправки паролей по сети»</strong></em></p>
  <p>Есть несколько ключевых компонентов прохождения аутентификации Kerberos, которые играют важную роль в процессе проверки подлинности.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3446134/pub_5ee12e09df721c0d7a24a95f_5ee12e114552bb53f30236a0/scale_1200" width="690" />
  </figure>
  <h3><u><strong>Kerberos: система сообщений</strong></u></h3>
  <p>В домене Active Directory каждый контроллер домена запускает службу KDC (центр выдачи ключей Kerberos), которая обрабатывает запросы на билеты в Kerberos. Для билетов Kerberos AD использует учетную запись KRBTGT в домене AD.</p>
  <p>На рисунке ниже показано, что основная роль, которую играет KDC в установлении безопасного соединения между сервером и клиентом, заключается в использовании некоторых специальных компонентов, указанных в таблице выше.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3447231/pub_5ee12e09df721c0d7a24a95f_5ee12e11ba381d368b8440a1/scale_1200" width="766" />
  </figure>
  <p>Как уже упоминалось выше, Kerberos использует симметричную криптографию для шифрования и дешифрования. Стоит разобраться подробнее и понять, как зашифрованные сообщения отправляются друг другу. Здесь используются три цвета для различения хэшей:</p>
  <ul>
    <li>BLUE _KEY: хэш пользователя NTLM</li>
    <li>YELLOW_KEY: хэш krbtgt NTLM</li>
    <li>RED_KEY: хэш сервиса NTLM</li>
  </ul>
  <p><strong>Шаг 1. </strong>Отправив запрос в KDC, клиент устанавливает связь следующим образом:</p>
  <p>KRB_AS_REQ содержит в себе такие данные, как:</p>
  <ul>
    <li>Имя пользователя, подлежащего проверке подлинности</li>
    <li>Имя субъекта службы (Service PRINCIPAL NAME), связанное с учетной записью Krbtgt</li>
    <li>Зашифрованная временная метка (защищенная хэшем пользователя: синий ключ)</li>
  </ul>
  <p>Все сообщения шифруются с помощью хэша пользователя NTLM (защищенного синим ключом) для проверки подлинности данных пользователя и предотвращения повторных атак.</p>
  <p><strong>Шаг 2.</strong> KDC использует базу данных, состоящую из хэшей <strong>Users / Krbtgt / Services</strong>, для расшифровки сообщения (синий ключ), за счет которого производится аутентификация пользователя.</p>
  <p>Затем KDC генерирует TGT (Ticket Granting Ticket) для клиента, данные которого зашифрованы с помощью хэша Krbtgt (желтый ключ) и сообщения с использованием хэша пользователя.</p>
  <p>KRB_AS_REP содержит в себе следующие данные:</p>
  <ul>
    <li>Имя пользователя</li>
    <li>Некоторые зашифрованные данные (защищенные пользовательским хэшем: синий ключ):</li>
    <li>Ключ сеанса сессии</li>
    <li>Конечный срок действия TGT</li>
    <li>TGT (защищенный хэшем krbtgt: желтый ключ), в котором находятся: имя пользователя, ключ сеанса связи, конечный срок действия TGT, PAC с правами пользователя, подписанный KDC<strong>.</strong></li>
  </ul>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3048507/pub_5ee12e09df721c0d7a24a95f_5ee12e11e64f317338e27976/scale_1200" width="707" />
  </figure>
  <p><strong>Шаг 3. </strong>KRB_TGT будет храниться в памяти Kerberos компьютера, так как пользователь уже имеет KRB_TGT, который используется для идентификации своего устройства для запроса TGS. Клиент отправляет копию TGT с зашифрованными данными в KDC.</p>
  <p>KRB_TGS_REQ содержит в себе следующие данные:</p>
  <ul>
    <li>Зашифрованные данные с помощью ключа сеанса связи</li>
    <li>Имя пользователя</li>
    <li>Отметку времени</li>
    <li>TGT</li>
    <li>SPN запрашиваемой службы, например, SQL</li>
  </ul>
  <p><strong>Шаг 4.</strong> KDC получает сообщение KRB_TGS_REQ и расшифровывает его с помощью хэша Krbtgt для проверки TGT (желтый ключ), затем KDC возвращает TGS как KRB_TGS_REP, который зашифрован с помощью запрошенного служебного хэша (красный ключ) и зашифрованного сообщения с использованием пользовательского хэша.</p>
  <p>KRB_TGS_REP содержит в себе следующие данные:</p>
  <ul>
    <li>Имя пользователя</li>
    <li>Зашифрованные данные с помощью ключа сеанса связи:</li>
    <li>Ключ сеанса обслуживания</li>
    <li>Конечный срок действия TGS</li>
    <li>TGS (служебный хэш: красный ключ), который включает:</li>
    <li>Ключ сеанса обслуживания</li>
    <li>Имя пользователя</li>
    <li>Конечный срок действия TGS</li>
    <li>PAC с правами пользователя, подписанный KDC.</li>
  </ul>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/2810999/pub_5ee12e09df721c0d7a24a95f_5ee12e1147f3067b1b8548da/scale_1200" width="726" />
  </figure>
  <p><strong>Шаг 5. </strong>Пользователь отправляет копию TGS на сервер приложения.</p>
  <p>KRB_AP_REQ содержит:</p>
  <ul>
    <li>TGS</li>
    <li>Зашифрованные данные с помощью ключа сеанса связи:</li>
    <li>Имя пользователя</li>
    <li>Отметка времени для предотвращения повторных атак</li>
  </ul>
  <p><strong>Шаг 6</strong>. Приложение пытается расшифровать сообщение с помощью своего хэша NTLM и проверить PAC от KDC, чтобы определить привилегию пользователя (необязательно)</p>
  <p><strong>Шаг 7</strong>. KDC проверяет PAC (необязательно)</p>
  <p><strong>Шаг 8</strong>. Пользователь получает доступ к сервису на определенный период времени.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/2746214/pub_5ee12e09df721c0d7a24a95f_5ee12e1198c3835f1ef22d2b/scale_1200" width="694" />
  </figure>
  <h3><strong>Раздел 2: Имя субъекта службы SPN</strong></h3>
  <p>Содержание:</p>
  <ul>
    <li>Важные моменты</li>
    <li>Синтаксис SPN состоит из четырех элементов</li>
    <li>Вид SPN</li>
  </ul>
  <h3><u><strong>Имя субъекта службы SPN</strong></u></h3>
  <p>Имя субъекта службы SPN — это уникальный идентификатор экземпляра сервиса. Доменные службы Active Directory и Windows обеспечивают поддержку имен субъектов служб (SPN), которые являются ключевыми компонентами механизма Kerberos, позволяющие клиенту проходить аутентификацию.</p>
  <h3><u><strong>Важные моменты:</strong></u></h3>
  <ul>
    <li>Если устанавливается несколько экземпляров службы на компьютерах одной сети, каждый экземпляр должен иметь свое имя SPN.</li>
    <li>Прежде чем служба аутентификации Kerberos сможет использовать имя субъекта службы для прохождения аутентификации, имя субъекта службы должно быть зарегистрировано в учетной записи.</li>
    <li>SPN может быть зарегистрировано только на одном аккаунте.</li>
    <li>SPN должно быть уникальным в той сети, в которой оно зарегистрировано.</li>
    <li>Если оно не уникально, при аутентификации произойдет сбой.</li>
  </ul>
  <h3><u><strong>Синтаксис SPN состоит из четырех элементов</strong></u></h3>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/48747/pub_5ee12e09df721c0d7a24a95f_5ee12e11f761f94afd988761/scale_1200" width="682" />
  </figure>
  <h3><u><strong>Вид SPN</strong></u></h3>
  <ul>
    <li>SPN на основе хоста, которые связаны с учетной записью компьютера в AD, представляют собой случайно сгенерированный 128-символьный пароль, который меняется каждые 30 дней, поэтому он и не используется при атаках Kerberoasting.</li>
    <li>Для SPN, которые были связаны с учетной записью пользователя домена, будет использоваться хэш NTLM.</li>
  </ul>
  <h3><u><strong>Раздел 3: Пошаговое руководство по атаке Kerberoasting</strong></u></h3>
  <p>Содержание:</p>
  <ul>
    <li>Что такое Kerberoasting</li>
    <li>Последовательность действий при атаке Kerberoasting</li>
  </ul>
  <p>Часть 1: Старая процедура осуществления Kerberoasting в операционной системе</p>
  <ul>
    <li>Скрипт Powershell</li>
    <li>Mimikatz</li>
  </ul>
  <p>Часть 2: Новая процедура осуществления Kerberoasting в операционной системе</p>
  <ul>
    <li>exe</li>
    <li>Cкрипт ps1</li>
  </ul>
  <p>Часть 3: Старая процедура осуществления Kerberoasting дистанционно</p>
  <ul>
    <li>Powershell Empire</li>
    <li>Metasploit</li>
  </ul>
  <p>Часть 4: Новая процедура осуществления Kerberoasting дистанционно</p>
  <ul>
    <li>PowerShell Empire</li>
    <li>Metasploit</li>
    <li>Impacket</li>
  </ul>
  <h3><u><strong>Что такое Kerberoasting</strong></u></h3>
  <p>Kerberoasting — это метод, который позволяет злоумышленнику украсть билет KRB_TGS, зашифрованный с помощью RC4, чтобы перебить хэш приложения для получения пароля.</p>
  <p>Как было упомянуто выше, Kerberos использует хэш NTLM запрашиваемой службы для шифрования билета KRB_TGS для заданных имен участников службы (SPN). Когда пользователь домена отправляет запрос на билет TGS контроллеру домена KDC для любой службы, которая зарегистрировала SPN, KDC генерирует KRB_TGS без идентификации данных для авторизации пользователя запрашиваемой службы.</p>
  <p>Злоумышленник может использовать этот билет в автономном режиме для подбора пароля учетной записи службы, так как билет был зашифрован в RC4 с помощью NTLM-хэша учетной записи службы.</p>
  <h3><u><strong>Последовательность действий при атаке Kerberoasting</strong></u></h3>
  <p>Атака представляет собой многоэтапный процесс, как показано ниже на картинке.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3415135/pub_5ee12e09df721c0d7a24a95f_5ee12e14959b94462a83883b/scale_1200" width="552" />
  </figure>
  <p>Шаг 0. Получение доступа к клиентской системе доменной сети всеми правдами и неправдами.</p>
  <p>Шаг 1. Обнаружение или сканирование зарегистрированного SPN.</p>
  <p>Шаг 2 . Отправка запроса на билет TGS для обнаруженного SPN с помощью Mimikatz или любой другой программы.</p>
  <p>Шаг 3. Сброс билета TGS, который может иметь формат .kirbi или ccache или быть служебным хэшем (в некоторых случаях).</p>
  <p>Шаг 4. Преобразование .kirby или ccache в необходимый формат для взлома.</p>
  <p>Шаг 5: Использование словаря для лобовой атаки.</p>
  <p>Есть старые и новые способы атаки Kerberoasting на локальном компьютере или дистанционно.</p>
  <p>Старая процедура: это методы, в которых выполняется несколько шагов Kerberoasting.</p>
  <p>Новая процедура: это одношаговый метод, используемый для осуществления Kerberoasting.</p>
  <h3><u><strong>Часть 1: Старая процедура осуществления Kerberoasting в операционной системе</strong></u></h3>
  <p><strong>Метод 1.</strong> Скрипт Powershell.</p>
  <p><strong>Шаг 1</strong>. Обнаружение SPN.</p>
  <p>Нужно скачать <strong>Find-PotentiallyCrackableAccounts.ps1</strong> и <strong>Export-PotentiallyCrackableAccounts.ps1 </strong>по <a href="https://github.com/cyberark/RiskySPN/blob/master/Find-PotentiallyCrackableAccounts.ps1" target="_blank">ссылке</a> на компьютер. Эти скрипты найдут SPN и сохранят выходные данные в формате CSV.</p>
  <p>Import-Module .Find-PotentiallyCrackableAccounts.ps1<br />Find-PotentiallyCrackableAccounts.ps1 -FullData -Verbose<br />Import-Module .Export-PotentiallyCrackableAccounts.ps1<br />Export-PotentiallyCrackableAccounts</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3229639/pub_5ee12e09df721c0d7a24a95f_5ee12e1508549034d8a076d7/scale_1200" width="769" />
  </figure>
  <p>Другой скрипт <strong>PowerShell Getuserspn. ps1</strong>, скачать который можно <a href="https://github.com/nidem/kerberoast/blob/master/GetUserSPNs.ps1" target="_blank">здесь</a>, будет запрашивать домен, чтобы обнаружить SPN, которые используют учетные записи пользователей. Как можно заметить, было найдено имя SPN с помощью следующей команды.</p>
  <p>.\GetUserSPns .ps1</p>
  <p>Для того чтобы импортировать модуль в PowerShell, выполняется команда, которая пронумерована именем субъекта службы SQL.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3502647/pub_5ee12e09df721c0d7a24a95f_5ee12e156f28057d2d408771/scale_1200" width="672" />
  </figure>
  <p><strong>Шаг 2</strong>. Извлечение, сброс TGS_ticket и получение хэша</p>
  <p>На картинке происходит попытка извлечения KRB_TGS из внутренней памяти хоста с помощью другого сценария PowerShell под названием <strong>TGSCipher. ps1</strong>, который можно скачать <a href="https://github.com/cyberark/RiskySPN/blob/master/Get-TGSCipher.ps1" target="_blank">здесь</a> и одновременно преобразовать вывод запроса в формат John.</p>
  <p>Get-TGSCipher -SPN &quot;WIN-S0V7KMTVLD2/SVC_SQLService.ignite.local:60111&quot; -Format John</p>
  <p>В результате получена хэш-строка для службы SQL.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1591747/pub_5ee12e09df721c0d7a24a95f_5ee12e15f221df07bb9018ed/scale_1200" width="863" />
  </figure>
  <p><strong>Шаг 3</strong>. Обработка хэша с помощью лобовой атаки.</p>
  <p>Это последняя и самая важная фаза, когда используется словарь для лобовой атаки хэша, поэтому сохраняется вышеупомянутый хэш в текстовом файле и выполняется следующая команда.</p>
  <p>john --wordlist=/usr/share/wordlists/rockyou.txt hashes</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3412021/pub_5ee12e09df721c0d7a24a95f_5ee12e1508549034d8a076d8/scale_1200" width="769" />
  </figure>
  <p>Ура! Ура! Была успешно осуществлена атака Kerberoasting и получен пароль для службы SQL.</p>
  <p><strong>Метод 2</strong>. Mimikatz</p>
  <p>Аналогично можно использовать <strong>mimikatz</strong> для проведения всей атаки, что означает, что программа может быть применена для обнаружения SPN и сброса билета TGS.</p>
  <p><strong>Шаг 1</strong>. Обнаружение SPN</p>
  <p>Загрузите и выполните команды <strong>mimikatz</strong> и<strong> Kerberos::list</strong> для обнаружения SPN.</p>
  <p>.\mimikatz.exe<br />kerberos::list</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/2420191/pub_5ee12e09df721c0d7a24a95f_5ee12e167b3be8574b67b279/scale_1200" width="746" />
  </figure>
  <p><strong>Шаг 2.</strong> Сброс билета TGS</p>
  <p>Выполните команду <strong>export</strong> для извлечения билета с именем, содержащим формат .kirbi.</p>
  <p>kerberos::list /export1</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3396902/pub_5ee12e09df721c0d7a24a95f_5ee12e1862118367745a0713/scale_1200" width="818" />
  </figure>
  <p><strong>Шаг 3.</strong> Преобразование Кирби в хэш и его лобовая атака</p>
  <p>Полученное имя файла переименовано в <strong>raj.kirbi</strong> и в формат для взлома <strong>с </strong>помощью kirbi2john.py (/usr / share/john/). Получено имя <strong>kirbihash</strong>, затем используется John для лобовой атаки, как и в 1-м методе.</p>
  <p>mv &quot;1-40a5000…..kirbi&quot; &quot;raj.kirbi&quot;<br />/usr/share/john/kirbi2john.py raj.kirbi &gt; kirbihash<br />john --wordlist=/usr/share/wordlists/rockyou.txt kirbihash</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3505723/pub_5ee12e09df721c0d7a24a95f_5ee12e1808549034d8a076d9/scale_1200" width="1024" />
  </figure>
  <h3><u><strong>Часть 2: Новая процедура осуществления Kerberoasting в операционной системе</strong></u></h3>
  <p><strong>Метод 1.</strong> Rubeus.exe</p>
  <p><strong>Шаг 1. </strong>Обнаружение SPN, сброс TGS, получение хэша (за один шаг)</p>
  <p>Rebeus.exe — это потрясающая утилита, поскольку она идет в паре с модулем kerberoast, который обнаруживает SPN, извлекает и сбрасывает TGS и хэш службы. Это можно сделать с помощью следующей команды.</p>
  <p>Rubeus.exe kerberoast /outfile:hash.txt</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1880127/pub_5ee12e09df721c0d7a24a95f_5ee12e186fb2e83bd1d97251/scale_1200" width="743" />
  </figure>
  <p><strong>Шаг 2.</strong> Лобовое нападение на хэш</p>
  <p>Итак, служебный хэш был сохранен в текстовом файле <strong>hash.txt</strong> и теперь используется словарь для лобовой атаки на хэш и извлечения пароля с помощью инструмента <strong>hashcat</strong>.</p>
  <p>hashcat -m 13100 --force -a 0 hash.txt dict.txt</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3373796/pub_5ee12e09df721c0d7a24a95f_5ee12e18ba381d368b8440a2/scale_1200" width="751" />
  </figure>
  <p>В результате был получен пароль от сервиса.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1589334/pub_5ee12e09df721c0d7a24a95f_5ee12e199859a45889033307/scale_1200" width="565" />
  </figure>
  <p><strong>Метод 2.</strong> Скрипт Kerberoast PowerShell</p>
  <p><strong>Шаг 1.</strong> Обнаружение SPN, сброс TGS, получение хэша (все за один шаг)</p>
  <p>Kerberoast. ps1 – это скрипт PowerShell, который аналогичен приведенному выше модулю, его можно скачать по <a href="https://github.com/EmpireProject/Empire/blob/master/data/module_source/credentials/Invoke-Kerberoast.ps1" target="_blank">ссылке</a>. Он обнаруживает SPN, извлекает TGS и сбрасывает служебный хэш. Это делается с помощью следующих команд.</p>
  <p>Import-Module .Invoke-kerberoast.ps1<br />Invoke-kerberoast</p>
  <p>Как только служебный хэш получен, нужно следовать приведенному выше методу подбора пароля.</p>
  <p><strong>Шаг 2</strong>. Лобовая атака хэша</p>
  <p>Процедура повторяется для лобовой атаки хэша.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3417386/pub_5ee12e09df721c0d7a24a95f_5ee12e19f761f94afd988763/scale_1200" width="833" />
  </figure>
  <h3><u><strong>Часть 3: Старая процедура осуществления Kerberoasting дистанционно</strong></u></h3>
  <p><strong>Метод 1.</strong> Metasploit</p>
  <ul>
    <li>Скрипт PowerShell с помощью meterpreter</li>
    <li>Скрипт ps1-ESPN Discovery</li>
    <li>Утилита Setspn</li>
    <li>ps1</li>
    <li>Mimikatz с помощью Metasploit</li>
    <li>Скрипт PowerShell с помощью meterpreter</li>
  </ul>
  <p><strong>Шаг 1</strong>. Обнаружение SPN</p>
  <p>Можно скачать <strong>Find-PotentiallyCrackableAccounts.ps1</strong> и <strong>Export-PotentiallyCrackableAccounts.ps1 </strong><a href="https://github.com/cyberark/RiskySPN/blob/master/Find-PotentiallyCrackableAccounts.ps1" target="_blank">здесь</a> на локальный компьютер и загрузить его на хост-компьютер через сеанс meterpreter. После следует запустить PowerShell для получения удаленного доступа.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1709225/pub_5ee12e09df721c0d7a24a95f_5ee12e1b9859a45889033308/scale_1200" width="953" />
  </figure>
  <p>Эти скрипты выявят SPN и сохранят выходные данные в формате CSV.</p>
  <p>Import-Module .Find-PotentiallyCrackableAccounts.ps1<br />Find-PotentiallyCrackableAccounts -FullData -Verbose<br />Import-Module .Export-PotentiallyCrackableAccounts.ps1<br />Export-PotentiallyCrackableAccounts</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1328418/pub_5ee12e09df721c0d7a24a95f_5ee12e1ba2092e39628df471/scale_1200" width="866" />
  </figure>
  <p>Скачивание Report.csv на локальный компьютер.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3472576/pub_5ee12e09df721c0d7a24a95f_5ee12e1b959b94462a83883d/scale_1200" width="746" />
  </figure>
  <p>Файл report.csv будет содержать список SPN, доступных в хост-системе.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1717677/pub_5ee12e09df721c0d7a24a95f_5ee12e1c2d8ca5136f106d2d/scale_1200" width="742" />
  </figure>
  <p><strong>SPN Discovery Utility</strong></p>
  <p>Другой метод – организации сеанса meterpreter путем компрометации компьютера-хоста и загрузки PowerShell. Использование утилиты <strong>setspn</strong> поможет пронумеровать все имена в домене.</p>
  <p>setspn -T ignite -Q */*</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3413538/pub_5ee12e09df721c0d7a24a95f_5ee12e1d99422b3358f3172a/scale_1200" width="772" />
  </figure>
  <p>Как можно заметить, снова обнаружены SPN для службы SQL.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3413538/pub_5ee12e09df721c0d7a24a95f_5ee12e1d4921136eb9cb58fa/scale_1200" width="583" />
  </figure>
  <p><strong>Шаг 2.</strong> Определение, сбрс TGS_ticket и получение хэша</p>
  <p>Скачивание скрипта PowerShell <strong>TGSCipher.ps1</strong> и одновременное преобразование выходного запроса в формат John.</p>
  <p>Import-Module .Get-TGSCipher.ps1<br />Get-TGSCipher -SPN &quot;WIN-S0V7KMTVLD2/SVC_SQLService.ignite.local:60111&quot; -Format John</p>
  <p>В результате получена хэш-строка для службы SQL.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1703733/pub_5ee12e09df721c0d7a24a95f_5ee12e1e4552bb53f30236a1/scale_1200" width="968" />
  </figure>
  <p><strong>Шаг 3.</strong> Лобовая атака хэша</p>
  <p>Повторяется такая же процедура лобовой атаки хэша.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/2350270/pub_5ee12e09df721c0d7a24a95f_5ee12e1e959b94462a83883e/scale_1200" width="769" />
  </figure>
  <p><strong>Mimikatz с помощью Metasploit</strong></p>
  <p>После того, как у вас настроен сеанс meterpreter хост-системы, можно попробовать загрузить mimikatz.exe, а затем выполнить все шаги, описанные в первой части третьего раздела.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3412021/pub_5ee12e09df721c0d7a24a95f_5ee12e1f6f4a871e736654da/scale_1200" width="776" />
  </figure>
  <p><strong>Шаг 1.</strong> Обнаружение SPN</p>
  <p>Скачивание и выполнение команд mimikatz и Kerberos::list для обнаружения SPN.</p>
  <p>.\mimikatz.exe<br />kerberos::list</p>
  <p><strong>Шаг 2. </strong>Взлом билета TGS</p>
  <p>Выполнение команды экспорта для извлечения билета с форматом .kirbi</p>
  <p>kerberos::list /export</p>
  <p>Загрузка файла в формате .kirbi на локальный компьютер, чтобы преобразовать его в формат для взлома.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/2808397/pub_5ee12e09df721c0d7a24a95f_5ee12e21f0d57c4905f4470e/scale_1200" width="1024" />
  </figure>
  <p><strong>Шаг 3</strong>. Преобразование Кирби в хэш и его лобовая атака</p>
  <p>Снова полученное имя фала <strong>2-40a5000…..kirbi</strong> было переименовано в raj.kirbi с помощью kirbi2john.py (/usr / share/john/) для использования во время взлома под названием <strong>localhash</strong>. Затем применяется John для лобовой атаки, как это делалось и в других методах.</p>
  <p>mv &quot;40a5000.....kirbi&quot; &quot;local.kirbi&quot;<br />/usr/share/john/kirbi2john.py local.kirbi &gt; localhash<br />john -–wordlist=/usr/share/wordlists/rockyou.txt localhash</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/3412021/pub_5ee12e09df721c0d7a24a95f_5ee12e21f0d57c4905f4470f/scale_1200" width="948" />
  </figure>
  <p><strong>Метод 2</strong>. PowerShell Empire</p>
  <p><strong>Шаг 1</strong>. Обнаружение SPN с помощью setspn, как было указано ранее (необязательно для этого модуля)</p>
  <p><strong>Шаг 2</strong>. Извлечение, сброс TGS_ticket и получение хэша</p>
  <p>Как только у пользователя есть <strong>empire agent</strong>, выполняется приведенный ниже модуль, который извлекает и сбрасывает (взламывает) файл формата .kirbi для билета TGS.</p>
  <p>usemodule credential/mimikatz/extract_tickets<br />execute</p>
  <p>Шаг 3. Преобразование Kirbi в хэш, а затем использование лобовой атаки</p>
  <p>Также может быть применен <strong>tgscrack.py</strong>, специальный скрипт для <strong>python</strong>, который адаптирует формат .kirbi для взлома, а затем лобовой атакой хэша извлекает пароль. Скачать его можно по этой <a href="https://github.com/leechristensen/tgscrack" target="_blank">ссылке</a>, после чего должны быть выполнены следующие команды.</p>
  <p>mv [kirbi_file] [new.kirbi]<br />python extractServiceTicketParts.py [path_of_new.kirbi_file] &gt; ignitehash<br />go run tgscrack.go -hashfile ignitehash -wordlist /usr/share/wordlists/rockyou.txt</p>
  <p><u><strong>Часть 4: Новая процедура осуществления Kerberoasting дистанционно</strong></u></p>
  <p><strong>Метод 1. </strong>PowerShell Empire</p>
  <p><strong>Шаг 1.</strong> Обнаружение SPN, сброс TGS, получение хэша (все за один шаг)</p>
  <p>Как только у пользователя появляется <strong>Empire / agent</strong>, нужно загрузите модуль <strong>invoke_kerberoast</strong>. Это эффективный модуль, поскольку он обнаруживает SPN, извлекает билет и взламывает служебный хэш из шифра TGS.</p>
  <p>usemodule credentials/invoke_kerberoast<br />execute</p>
  <p>Как можно наглядно увидеть, он сбросил хэш сервиса в течение секунды.</p>
  <p><strong>Шаг 2.</strong> Лобовая атака хэша</p>
  <p>Процедура лобовой атаки хэша повторяется еще один раз.</p>
  <p><strong>Метод 2.</strong> Metasploit</p>
  <p><strong>Шаг 1.</strong> Обнаружение SPN, взлом TGS, получение хэша (все за один шаг)</p>
  <p>Любители интерфейса Metasploit после получения доступа к сеансу meterpreter могут загрузить PowerShell и скачать скрипт <strong>kerberoast.ps1</strong> по этой <a href="https://github.com/EmpireProject/Empire/blob/master/data/module_source/credentials/Invoke-Kerberoast.ps1" target="_blank">ссылке</a>. Он находит SPN, извлекает билет TGS, а затем взламывает служебный хэш из шифра TGS.</p>
  <p>powershell_import /root/powershell/Invoke-kerberoast.ps1<br />powershell_execute Invoke-Kerberoast</p>
  <p><strong>Шаг 2.</strong> Лобовая атака хэша</p>
  <p>Процедура лобовой атаки хэша повторяется еще раз.</p>
  <p><strong>Метод 3.</strong> Impacket</p>
  <p><strong>Шаг 1.</strong> Обнаружение SPN, сброс TGS, получение хэша (все за один шаг)</p>
  <p>Используется встроенный модуль Impacket <strong>GetUSerSPNs.py</strong>, это особый скрипт для <strong>python</strong>, который находит SPN, извлекает TGS и сбрасывает служебный хэш. Сделать это можно с помощью следующей команды:</p>
  <p>./GetUserSPNs.py -request -dc-ip 192.168.1.105 ignite.local/yashika</p>
  <p>Он будет взламывать служебный хэш, и с помощью словаря появится возможность подобрать необходимый пароль.</p>
  <p><strong>Шаг 2.</strong> Лобовая атака хэша</p>
  <p>Повтор процедуры лобовой атаки хэша еще раз.</p>
  <p>john –wordlist=/usr/share/wordlists/rockyou.txt hashes</p>
  <p>Читать подробнее из источника на английском можно по <a href="https://www.tarlogic.com/en/blog/how-kerberos-works/" target="_blank">ссылке</a>.</p>
  <p></p>
  <p>Источник - <a href="https://zen.yandex.ru/media/id/5ea414fcd59a0771a9fa8b8b/chto-takoe-ataka-kerberoasting-5ee12e09df721c0d7a24a95f" target="_blank">https://zen.yandex.ru/media/id/5ea414fcd59a0771a9fa8b8b/chto-takoe-ataka-kerberoasting-5ee12e09df721c0d7a24a95f</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dedsec/VssBHRhmz</guid><link>https://teletype.in/@dedsec/VssBHRhmz?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec</link><comments>https://teletype.in/@dedsec/VssBHRhmz?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec#comments</comments><dc:creator>dedsec</dc:creator><title>Как стать невидимкой ВКонтакте</title><pubDate>Sat, 13 Jun 2020 20:18:37 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/d5/69/d569ef98-cfe2-4426-9aa8-c39b18276157.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/b0/75/b0750701-6bb1-42a2-9135-e34c4c9e2a74.png"></img>Почему же люди хотят скрыть свое пребывание онлайн ВКонтакте? Причин для это много, вот основные из них:]]></description><content:encoded><![CDATA[
  <figure class="m_original">
    <img src="https://teletype.in/files/b0/75/b0750701-6bb1-42a2-9135-e34c4c9e2a74.png" width="1920" />
  </figure>
  <p>Почему же люди хотят скрыть свое пребывание онлайн ВКонтакте? Причин для это много, вот основные из них:</p>
  <ul>
    <li>Тотальный контроль работника со стороны работодателя. Некоторые начальники отслеживают страницы своих подчиненных, чтобы убедиться, что те не сидят в социальных сетях в рабочее время. Тогда случайный выход смартфона в ВК окажется совсем некстати.</li>
    <li>Желание скрыться от определенных людей из списка друзей, будь то надоевший ухажер или слишком ревнивая девушка.</li>
    <li>Возможность избавиться от навязчивых предложений о работе или по развитию своего «бизнеса». Обычно такие люди выбирают пользователей в сети, чтобы обрабатывать их ответы сейчас, а не откладывать переписку на потом.</li>
    <li>Нежелание общаться с кем-либо. Иногда в сеть выходят, чтобы просто послушать музыку или узнать последние новости. И сообщения от друзей в этот момент могут оказаться некстати.</li>
  </ul>
  <h2><strong>Через саму социальную сеть</strong></h2>
  <p>К сожалению, сервис ВКонтакте не предусмотрел функции, чтобы пользователь мог скрыть свой онлайн статус. Но существует несколько вариантов, которые позволяют оставаться в сети и быть невидимкой для всех.</p>
  <p>Есть один простой способ скрыть свой статус онлайн, но при этом просматривать новости, слушать музыку, читать сообщения и даже написать ответ. Сделать это можно следующим образом:</p>
  <ul>
    <li>зайти на <a href="https://vk.com/" target="_blank">свою страницу с компьютера</a> (для смартфона этот способ не подходит);</li>
    <li>перейти во вкладку «Сообщения»;</li>
    <li>не выполнять никаких действий в течение 20 минут.</li>
  </ul>
  <p>И все! После этого ВКонтакте решит, что человек больше не в сети и поменяет его статус на оффлайн. Юзер будет незаметен только до тех пор, пока не перейдет на свою страницу или любого другого пользователя. В этом и заключается главный минус данного способа – ограниченный перечень возможностей для «оффлайн» режима (только просмотр новостей, прослушивание музыки, чтение сообщений).</p>
  <p>Также к недостаткам можно отнести и то, что пользователь ненадолго все равно засветится в сети. Так что тем, кто желает и вовсе не появляться в онлайн, следует рассмотреть другие варианты.</p>
  <h2><strong>Через программы для компьютера</strong></h2>
  <p>Существуют программы, использование которых позволяет скрыть онлайн-статус человека. В сети можно встретить много предложений. Но стоит помнить, что использование неофициальных и сомнительных программных продуктов может привести к тяжелым последствиям: заражению компьютера вирусами, взлом устройства или кража личной информации пользователя.</p>
  <p>Одной из наиболее известных программ, которые помогают стать невидимкой, является <strong>Apidog</strong>. Все, что нужно сделать пользователю, это <a href="https://apidog.ru/" target="_blank">перейти на стартовую страницу сервиса</a> и заполнить обязательные поля, указав логин и пароль своего профиля, а также выбрать операционную систему устройства.</p>
  <p>Помните, что передавая эти данные, вы разрешаете доступ к вашей странице ВК, а это может быть небезопасно. Рекомендуется периодически менять пароль от своего профиля и проверять историю сессий в настройках. Обратите внимание и на то, что перед вводом данных необходимо убедиться, что адрес страницы правильный. В сети можно натолкнуться на страницы мошенников, которые охотятся за личными данными пользователей под видом подобных приложений.</p>
  <h2><strong>С помощью мобильного приложения</strong></h2>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1926164/pub_5e21cb4fecfb8000aee38ca1_5e21cb60ba281e00b2b89b6a/scale_1200" width="750" />
  </figure>
  <p>С появлением смартфонов большинство пользователей заходят в социальные сети через мобильные приложения. Это намного удобнее, проще и быстрее. Поэтому, чтобы стать невидимкой в сети, можно использовать специальные мобильные приложения. Рассмотрим основные из них.</p>
  <h3><strong>Мессенджер VK Me</strong></h3>
  <p><a href="https://vk.me/app" target="_blank">Cервис Vk.me</a> используется для быстрого и простого общения ВКонтакте, но при этом может помочь скрыть статус онлайн. Для этого нужно:</p>
  <ul>
    <li>загрузить и установить приложение;</li>
    <li>авторизоваться в нем (если на смартфоне установлено мобильное приложение ВК, то авторизация пройдет автоматически);</li>
    <li>зайти в раздел настройки профиля, перейти в раздел «Конфиденциальность», нажать на пункт «Кто видит, что я онлайн», и выбрать один из вариантов, предложенных сервисом (только я, все друзья, добавить исключения и т.д.).</li>
  </ul>
  <p>Когда выберете нужные настройки, статус «онлайн» сменится на «заходил недавно». Но только для выбранной категории людей, которым не должны быть видно реальное присутствие юзера в сети. Главным недостатком приложения является то, что и сам пользователь будет видеть аналогичный статус у выбранных людей, что не всегда бывает удобным.</p>
  <h3><strong>Kate Mobile</strong></h3>
  <p>Мобильное приложение для смартфонов на базе Андроид. Его можно найти и <a href="https://play.google.com/store/apps/details?id=com.perm.kate_new_6" target="_blank">скачать в официальном магазине</a>. Сервис имеет множество функций, среди которых и возможность стать невидимым. Для этого нужно:</p>
  <ul>
    <li>зайти в свой профиль через приложение;</li>
    <li>перейти в меню и выбрать раздел «Настройки»;</li>
    <li>нажать на кнопку «Онлайн» (настройки невидимости);</li>
    <li>в появившемся окне выбрать соответствующий пункт («По возможности быть невидимым»).</li>
  </ul>
  <p>После этого пользователь становится невидимым для других людей. Но если он обновит новости, сделает репост или опубликует новое сообщение, то снова станет открытым для всех.</p>
  <h3><strong>Swist Feed</strong></h3>
  <p>Для пользователей продуктами Apple компания разработала специальное <a href="https://apps.apple.com/ru/app/swist-chat-for-vk-best-free/id896658711" target="_blank">приложение Swist Feed</a>. Среди прочих функций оно позволяет оставаться невидимым и при этом выполнять практически все действия в социальной сети, например, слушать музыку, создавать посты, читать и обновлять новости. Все, что нужно юзеру, это перейти в настройки и передвинуть ползунок на кнопке «Режим невидимка».</p>
  <h2><strong>Через браузер</strong></h2>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1904579/pub_5e21cb4fecfb8000aee38ca1_5e21cb60aad43600ad4453b6/scale_1200" width="750" />
  </figure>
  <p>Утаить режим онлайн можно, воспользовавшись специальным расширением VKfox. Оно подходит для браузеров <a href="https://addons.mozilla.org/ru/firefox/addon/vkfoxx/" target="_blank">Firefox</a>, <a href="https://addons.opera.com/ru/extensions/details/vkfox-plagin-dlia-vkontakte/" target="_blank">Opera</a> и <a href="https://chrome.google.com/webstore/detail/vkfoxx/jiopicfpmajlonjbckpdejadefhgmakc?hl=ru" target="_blank">Google Chrome</a>. Чтобы стать невидимым, необходимо выполнить следующие действия:</p>
  <ul>
    <li>найти и установить расширение на компьютер (через официальный магазин или по ссылкам предоставленным выше);</li>
    <li>дать приложению доступ к своему профилю ВК;</li>
    <li>кликнуть на значок лисички, который появится в правом верхнем углу;</li>
    <li>в открывшемся окне поставить крестик в строке «Быть всегда оффлайн».</li>
  </ul>
  <p>Выполнив эти несложные действия, пользователь сможет сидеть на сайте, пользоваться полным функционалом сервиса ВК, но при этом оставаться невидимым для всех остальных. Особенностью этого способа является и то, что если хочет пользователь, он может выбрать обратный эффект. То есть быть онлайн всегда, даже когда страница профиля закрыта. Для этого нужно совершить те же действия, только вместо крестика поставить галочку в строке «Быть всегда онлайн».</p>
  <p>Выше было приведено несколько способов, как скрыть свой статус онлайн, находясь в сети. Все они достаточно просты и доступны. Пользователь сможет самостоятельно выбрать самый лучший вариант из предложенных. И тогда получится пользоваться социальной сетью без опаски получить выговор от начальства или столкнуться со скандалами ревнивой возлюбленной.</p>
  <p>Прежде чем воспользоваться скаченной программой, необходимо убедиться, что она является безопасной. Чтобы не столкнуться с мошенниками, следует скачивать приложения только с официальных магазинов и тщательно проверять адреса посещаемых сервисов. При соблюдении всех правил безопасности угрозы взлома и утечки персональных данных нет.</p>
  <p>Если вам понравилась наша статья, то делитесь ею в социальных сетях и обязательно подписывайтесь на обновления блога, чтобы не пропустить много чего интересного!</p>
  <p>Источник: <a href="https://aflife.ru/socialnye-seti/vkontakte/kak-skryt-chto-ty-onlajn-vkontakte" target="_blank">https://aflife.ru/socialnye-seti/vkontakte/kak-skryt-chto-ty-onlajn-vkontakte</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dedsec/eCPEkhBDx</guid><link>https://teletype.in/@dedsec/eCPEkhBDx?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec</link><comments>https://teletype.in/@dedsec/eCPEkhBDx?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec#comments</comments><dc:creator>dedsec</dc:creator><title>Подписка boom до 2077г?</title><pubDate>Fri, 12 Jun 2020 20:18:35 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/e8/a5/e8a5e3ce-7f42-44f1-99c7-a9efb73d5204.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/5a/49/5a49a86d-cd53-4965-90c4-f9133b659e26.jpeg"></img>Начнём с описания.]]></description><content:encoded><![CDATA[
  <figure class="m_original">
    <img src="https://teletype.in/files/5a/49/5a49a86d-cd53-4965-90c4-f9133b659e26.jpeg" width="1280" />
  </figure>
  <p>Начнём с описания.</p>
  <p>Это обычный Boom, только бесплатный и подписка до 2077 года. Платить ни за что не нужно, нужно только немного времени.</p>
  <h2>Установка</h2>
  <p>Удаляем Boom если есть.</p>
  <p>Скачиваем файл по <a href="https://yadi.sk/d/GdVsFU1mtDpvFQ" target="_blank">ссылке</a>.</p>
  <p>Ну и все)</p>
  <p>Источник - <a href="https://zen.yandex.ru/media/id/5ee21c383b51303dbb21c99e/podpiska-boom-do-2077g-5ee235204552bb53f3024859" target="_blank">https://zen.yandex.ru/media/id/5ee21c383b51303dbb21c99e/podpiska-boom-do-2077g-5ee235204552bb53f3024859</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dedsec/eZbB2ZzBk</guid><link>https://teletype.in/@dedsec/eZbB2ZzBk?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec</link><comments>https://teletype.in/@dedsec/eZbB2ZzBk?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec#comments</comments><dc:creator>dedsec</dc:creator><title>Что означает социальная инженерия? Основы манипуляции</title><pubDate>Thu, 11 Jun 2020 20:20:18 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/a4/90/a4909214-12d7-4337-a277-5fae998b955f.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/3d/9a/3d9a67ed-f521-4059-bc1b-aceb68b217fb.jpeg"></img>Что означает социальная инженерия? Основы манипуляции.]]></description><content:encoded><![CDATA[
  <figure class="m_original">
    <img src="https://teletype.in/files/3d/9a/3d9a67ed-f521-4059-bc1b-aceb68b217fb.jpeg" width="3840" />
  </figure>
  <p><strong>Что означает социальная инженерия? Основы манипуляции.</strong></p>
  <p>Социальная инженерия это наука, которая позволяет найти коммуникации с людьми и выяснить все что вам необходимо. В статье мы раскроем основы этой интересной науки.</p>
  <p>Согласно статистике и практике взломов высокозащищённых ресурсов в большей мере уязвимость находится со стороны <strong>людей</strong>, которые в силу непрофессионализма, безответственности или недостатка знаний подвергли сервера атакам. Наибольшая проблема – это склонность людей к передаче всей информации и совершению нелогичных действий.</p>
  <p>На память приходит история из книги <em>«Психология влияния»</em>: психологи по телефону передавали медсёстрам в больницах соответствующие указания, которые могли нанести ущерб здоровью и даже жизни. Достаточно было представиться врачом и <strong>95% медсестёр</strong> следовали указанию <em>«руководителя»</em>.</p>
  <p>Стоит учесть, что медперсонал знал последствия после манипуляции, но все равно следовали команде. Естественно, им не давали это выполнить, а возле палаты стаяли ассистенты. Исследуемые даже не попросили врача представиться. Причина, почему медсёстры так поступают, заключается в привычке следовать указаниям авторитетного лица.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1349008/pub_5be5d95c5d9d8200a985d882_5be5de960b9cad00aa1074e7/scale_1200" width="620" />
  </figure>
  <p>Исходя из рассматриваемого примера можно сделать вывод, что за счёт социальной инженерии удалось поразить до 95% больниц.</p>
  <h3>Метод не устаревает.</h3>
  <p>Технологический прогресс неуклонно набирает обороты, это приводит к увеличению функциональности и мощности оборудования и софта. Чтобы была возможность отражать атаки или их проводить, нужно всегда быть максимально осведомлённым и следить за нововведениями. Немаловажным фактором является осмотр новых разработок в первых рядах. Самая важная составляющая защиты – качественно, детально уметь анализировать IT-background темы.</p>
  <p>Путь хакера начинается по тем же шагам. Современность приводит к необходимости использования всего пары специалистов по узкой направленности для решения отдельных, но важных задач. Центральная цель всей работы заключается в проникновении внутрь защищённой зоны.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/198002/pub_5be5d95c5d9d8200a985d882_5be5e1209713e500a97b5260/scale_1200" width="1000" />
  </figure>
  <p>Для достижения поставленной цели с большой долей вероятности будет необходимо использование социальной инженерии. Чаще необходимость появляется в течении первых нескольких проектов. Наибольшая ценность специалиста по социнженерии на стадии подготовки и сбора данных. Сверх полученных знаний будет необходимо наложить технологии, они уже требуют <strong>углублённых</strong> навыков и знаний.</p>
  <p>Если компания достаточно большая и обладает специальным отделом безопасности, стоит заглянуть туда и обнаружить нескольких разработчиков с циническим и параноидальным подходом к делу. Они совершенно не доверяют людям и считают этот аспект самым уязвимым. Учитывая количество ценных данных и наработок на <strong>ПК сотрудников</strong>, такой подход вполне полезен для компании, но полной защиты не гарантирует. Основная задача команды заключается в разделении прав доступа, создании инструкций поведения при критических ситуациях и разработке способов решения проблемы.</p>
  <p>При наличии таких кадров в штате можно <em>повысить</em> иммунитет компании, но система все равно останется уязвимой за счёт других сотрудников.</p>
  <p>Основной недостаток социнжиринга для разработчиков <strong>ПО</strong> – это невозможность создать патч или специальную функцию. Для злоумышленников социальная инженерия популярна за счёт длительно периода влияния. Скорее всего механика будет сохранять эффективность всё время, в отдельных условиях могут изменяться небольшие аспекты, но чаще достигается предположительный результат.</p>
  <h3>Основная модель соц.инженерии.</h3>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/118604/pub_5be5d95c5d9d8200a985d882_5be5e1bec241aa00a93b5586/scale_1200" width="640" />
  </figure>
  <p>Очевидно, что все сотрудники имеют различные уровни компетентности в отдельных вопросах обеспечения безопасности, соответственно, им выдаётся должный уровень допуска. Обычные сотрудники не должны иметь доступа к информации, которая может нанести ущерб для компании. Даже если человек окажется засланным агентом или просто обманутым, он не сможет получить особенно важную информацию – этот протокол безопасности используется во всех больших фирмах.</p>
  <p>Все звенья цепи и персонал с различными уровнями доступа имеют линейную связь, то есть сотрудник может передать проблему на следующую ступень, там уже разбираются, уполномочены ли они решать ситуацию. Если ответ нет, вопрос передаётся дальше и т.д. Сотрудники могут по этой цепи передать всю необходимую информацию непосредственно к управляющему.</p>
  <p>Уязвимость системы заключается в возможности представиться одним из людей высшего уровня. Здесь несколько развитий ситуации:</p>
  <ul>
    <li>Можно поставить себя авторитетом, аналогично рассматриваемому примеру с врачами.</li>
    <li>Задать несколько вопросов, которые на первый взгляд невинны и не причинят вреда, но это станет часть мозаики.</li>
    <li>Получить контакт более высокопоставленного сотрудника, так как распространено понятие взаимной помощи в пределах одной команды.</li>
  </ul>
  <p>Редко можно увидеть вопросы из разряда паранойи, когда сотрудник будет выяснять данные звонившего человека и строго следовать регламенту. Можно найти лазейки даже в строгой структуре, ведь <strong>эмоции</strong> – это неотъемлемая часть человеческой натуры</p>
  <p><em>Проявляете скептицизм?</em> Правильно, но для наглядности можно рассмотреть пример, при котором злоумышленник набирает девушку из <strong>call-центра</strong> каждую неделю по 2-3 раза на протяжении месяца. Он ничего особого не просит, а представляется сотрудником. Позитивные и активные разговоры позволяют уточнить любые незначительные мелочи. Пользу приносит просьба о небольшой помощи, которая придаёт доверие просившему.</p>
  <p>В рассматриваемом примере нет необходимости чётко представляться, вместо этого присутствует факт частого общения. Может потребоваться <strong>10, 20, 30 или 50 раз</strong>, до момента вхождения в норму жизни. Девушка будет думать, что звонивший в курсе структуры и мелочей работы компании, так как он звонит постоянно. В следующий раз злоумышленник просит о большей помощи, теперь оператору нужно передать потенциально важные и опасные данные. По необходимости придётся предоставить обоснование и опасность при отказе. Практически любой сотрудник пойдёт ему на встречу.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/203431/pub_5be5d95c5d9d8200a985d882_5be5df1362ffc200aa9349e0/scale_1200" width="350" />
  </figure>
  <p>Вероятно, поселится мысль, что подобному обману подвержены исключительно низко компетентные сотрудники. Это не так, в качестве аргумента можно привести вступление из книги <strong>«Искусство обмана»</strong>. Здесь рассказывается история о том, что Митник представился ведущим разработчиком проекта, он попросил системного администратора передать доступ со всеми привилегиями к системе. Специалист точно осознавал потенциальный ущерб для работы, но доверился авторитету и побоялся отказать.</p>
  <h3>Обратная социальная инженерия.</h3>
  <p>Принципиальных отличий в атаках социальной инженерии не наблюдается, модель приблизительно одинаковая. В случае с обратной методикой также удаётся получить информацию, которая предназначается только пользователю. Отличием является указание нужных данных самим пользователем.</p>
  <p>Методика разыгрывается в 3 хода и показывает высокую эффективность:</p>
  <ul>
    <li>Нужно подстроить трудность или неприятность пользователю.</li>
    <li>Создать контакт с человеком.</li>
    <li>Проводится атака.</li>
  </ul>
  <p>Для наглядности можно представить, что вы находитесь в охраняемой зоне, ваши полномочия – уборка территории. На стене с номером техподдержки нужно указать собственный контакт вместо правильного номера. Теперь нужно устроить небольшую проблему. Всего через 1 сутки вам поступит звонок от расстроенного пользователя, он готов передать буквально всю информацию, так как ожидает компетентность сотрудника и подразумевает, что всё это специалист и так знает. Проблемы авторизации можно исключить, так как пользователь сам идентифицирует вас как он хочет, остаётся только подыграть.</p>
  <p>Одним из самых опасных вариаций обмана является IVR-фишинг. Нужно устроить небольшую атаку на пользователя и прислать письмо с номером центра поддержки. После непродолжительной беседы автоответчик просит указать данные от карты.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1336031/pub_5be5d95c5d9d8200a985d882_5be5df3508fa0700ad1e642c/scale_1200" width="807" />
  </figure>
  <h3>Ещё частные случаи.</h3>
  <p><strong>Фишинг</strong> может применяться на любых ресурсах, которые часто используются целью. Поместить на указанный внешний ресурс троянский конь или дезинформацию. Случаи с инфицированием машин компаний стали учащаться в последнее время.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1221393/pub_5be5d95c5d9d8200a985d882_5be5df49c241aa00a93b5563/scale_1200" width="807" />
  </figure>
  <p><em><strong>Более муторный способ</strong></em> – передать интересный диск одному из сотрудников. Высока вероятность, что накопитель будет запущен, а софт оттуда запустят. Часто используются соцсети цели для сбора элементов мозаики и общения с отдельными сотрудниками. Выбор уязвимостей действительно огромный.</p>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/111343/pub_5be5d95c5d9d8200a985d882_5be5df6608fa0700ad1e6430/scale_1200" width="807" />
  </figure>
  <h3>Резюме.</h3>
  <p>Посредством социальной инженерии можно собрать данные, а затем их использовать для атаки. К примеру, <em>«Привет! Я потерял/забыл номер Игоря из 4-го отдела, пожалуйста, напомни мне его»</em>. Можно получить даже конфиденциальную информацию: <em>«Хорошо, спасибо. Кстати, у меня стойкое впечатление, что клиент подозрительный, смотри как он осматривал расположение камер в отделении. Подскажи номер карты, которой он пользовался только что»</em>.</p>
  <p><strong>Социальная инженерия</strong> позволяет обеспечить доступ к защищенной части системы: <em>«Так, проговаривайте, что вы вводите сейчас. Подождите, давайте по буквам. Два-игрик-доллар-пэ-эс-эн большая…»</em>. Продвинутые «хакеры»могут получать конфиденциальные данные. Порой удаётся получить доступ к защищенному серверу, который отключен от сети.</p>
  <p>Недавно проводился хакерский турнир, в рамках которого была интересная задача. Перед вами девушка, она всегда стоит на рецепшене, но вы попросили об услуге или устроили деверсию, чтобы она отлучилась. Есть всего 30 секунд, что за это время можно успеть сделать? Установить вирус или программу в систему? Ответ неверный, будет недостаточно либо времени, либо прав. Завладеть документами с рабочего стола или попытаться переадресовать письма себе? Идея рабочая, но вы раскроете свою личность. Даже просто занять её место – это опасное решение, так как высока вероятность скрытой камеры в офисе.</p>
  <p>Лучшими решения являются ответы из сферы социального взаимодействия. Заменить стикер с номером техподдержки, после милого общения пригласить на свидание и т.д. За встречу с девушкой вне рабочей обстановки атакующего точно не осудят, но за время встречи можно получить массу полезных данных про иерархию и потенциальные уязвимости сотрудников, вплоть до данных для шантажа.</p>
  <p><strong>Защита компании</strong> – это основная задача отдела безопасности, но сотрудники не в силах исключить риски социальной инженерии. Чтобы обеспечить лучшую защиту стоит ознакомиться с книгой <em><strong>«Искусство обмана»</strong></em>, некоторые диалоги точно зацепят вас. Полезна информация из книги <em><strong>«Секреты супер хакера»</strong></em>, особенно в главе про социнженерию. Более углублённо можно почитать в «Психология влияния».</p>
  <p>При отсутствии большого и продвинутого отдела безопасности стоит ознакомить руководителя компании с информацией, а затем провести собственный тест. С большой долей вероятности удастся узнать многое о доверчивости и склонностях человека говорить <strong>«Да»</strong>.</p>
  <h3>Турнир Cyber Readiness Challenge и социальная инженерия.</h3>
  <figure class="m_original">
    <img src="https://avatars.mds.yandex.net/get-zen_doc/1336031/pub_5be5d95c5d9d8200a985d882_5be5e22a08fa0700ad1e6458/scale_1200" width="1200" />
  </figure>
  <p>Кроме технических методов предотвращения социальных угроз (таких как введение общей платформы для обмена сообщениями внутри компании, обязательной аутентификации новых контактов и так далее) необходимо объяснять пользователям, что именно происходит при таких атаках. Правда, это бесполезно, если не совмещать теорию с практикой, а именно — время от времени действовать самому как злоумышленник и пробовать проникнуть в свои же системы. После пары «учебных тревог» и разборов сотрудники, по крайней мере, будут думать, не проверяют ли их при звонках.</p>
  <p>Разумеется, для противостояния угрозе нужно «залезть в голову» атакующему вас злоумышленнику и научиться думать как он. В рамках оффлайного турнира Cyber Readiness Challenge, изначально создававшегося как симулятор для обучения специалистов по безопасности, мы не могли пройти мимо этого класса угроз.</p>
  <p>Если вы разбираетесь в серверном и системном администрировании, инфраструктуре сетей и других технических вещах, но не учитываете такой прекрасный человеческий фактор, турнир даст вам пару интересных идей.</p>
  <p>Источник - <a href="https://zen.yandex.ru/media/zhiviprosto/chto-oznachaet-socialnaia-injeneriia-osnovy-manipuliacii-5be5d95c5d9d8200a985d882" target="_blank">https://zen.yandex.ru/media/zhiviprosto/chto-oznachaet-socialnaia-injeneriia-osnovy-manipuliacii-5be5d95c5d9d8200a985d882</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dedsec/yOLgWDSIp</guid><link>https://teletype.in/@dedsec/yOLgWDSIp?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec</link><comments>https://teletype.in/@dedsec/yOLgWDSIp?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec#comments</comments><dc:creator>dedsec</dc:creator><title>На чем зарабатывают хакеры?</title><pubDate>Wed, 10 Jun 2020 20:20:38 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/72/a2/72a23b0e-e588-429e-821c-442cb46a8462.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/81/c2/81c2bdc0-4201-4d6f-ab56-9f6accc8b13b.jpeg"></img>Полезно будет знать всем, поскольку каждый пользователь сети является потенциальным источником дохода для хакера. Кстати, мнение, что хакеры воруют деньги с ваших карточек и банковских счетов несколько ошибочно. Этим занимаются другие люди и зовут их кардеры. Кардеры как правило сами не взламывают ничьи компьютеры, в большинстве случаев у них не хватает для этого ни времени ни квалификации и необходимую информацию они просто покупают. А вот покупают они ее как раз у хакеров. Что же именно продают кардерам хакеры? Для успешного вбива - покупки с украденной карточки или перевода денег на свой счет, кардеру требуется как минимум вся информация с карточки и адрес проживания жертвы. Эти данные хакеры чаще всего воруют у онлайн магазинов где...]]></description><content:encoded><![CDATA[
  <figure class="m_original">
    <img src="https://teletype.in/files/81/c2/81c2bdc0-4201-4d6f-ab56-9f6accc8b13b.jpeg" width="1280" />
  </figure>
  <p><br />Полезно будет знать всем, поскольку каждый пользователь сети является потенциальным источником дохода для <em>хакера</em>. Кстати, мнение, что хакеры воруют деньги с ваших карточек и банковских счетов несколько ошибочно. Этим занимаются другие люди и зовут их <em>кардеры</em>.<br /><em>Кардеры</em> как правило сами не взламывают ничьи компьютеры, в большинстве случаев у них не хватает для этого ни времени ни квалификации и необходимую информацию они просто покупают. А вот покупают они ее как раз у <em>хакеров</em>. Что же именно продают <em>кардерам</em> <em>хакеры</em>? Для успешного <em>вбива - </em>покупки с украденной карточки или перевода денег на свой счет, <em>кардеру</em> требуется как минимум вся информация с карточки и адрес проживания жертвы. Эти данные хакеры чаще всего воруют у онлайн магазинов где сохраняются эти данные. Так же источником этих данных служат <em>логи</em> личного компьютера, в которых содержатся и номера карт и <em>куки</em> и вообще много того, что позволит <em>кардеру</em> подделаться под ваш компьютер в глазах (<em>антифрод</em>) системы распознавания мошенников вашего банка. <em>Логи</em> взломанного компьютера стоят от <em>10</em> до <em>200</em> рублей. Очень могут пригодиться и данные социальных карт, страховки, даже чеки за коммунальные платежи, поскольку это все помогает пройти проверку при совершении платежа.<br />Типичные источники дохода <em>хакера</em>, этот торговля взломанными аккаунтами социальных сетей, емэйл аккаунты, удаленный доступ к компьютерам, серверам, личные данные, сканы документов. Последний пункт как раз самый неприятный, поскольку сканы позволяют идентифицировать электронные кошельки через которые <em>обнальщики </em>выводят грязные деньги, так же с помощью сканов мошенники получают на почте украденные <em>кардерами</em> в онлайн магазинах вещи, регистрируются в каршерингах, бронируют отели и так далее. Что бы украсть скан паспорта не обязательно взламывать ваш компьютер, такие данные можно найти например на сервере каршеринга где вы зарегистрированы или на компьютере какой-нибудь гостиницы, где вы останавливались пару лет назад или даже в компьютере блондинки из кадрового отдела. Там и поживы будет больше. Учитывая тот факт, что цена на комплект сканов - <em>паспорт (главная страница, прописка), фото с паспортом, снилс</em> около <em>200-600</em> рублей, вы можете понять насколько легко эти данные добываются, раз так дешево стоят. Удаленный доступ к компьютеру обойдется <em>2$ - 10$</em>, покупают такие услуги <em>спамеры</em>, <em>кардеры</em>, <em>арбитражники</em> и еще много кто, кому нужно соблюсти анонимность за чужой счет. Наиболее неприятные последствия могут быть в случае, если доступ к компьютеру купил другой хакер, для взлома какого-нибудь значимого объекта. Полиция в первую очередь придет к владельцу компьютера, а процесс доказательства своей невиновности - штука нервная и хлопотливая. Аккаунты социальных сетей так же очень востребованы <em>спамерами</em> и теми кто работает с <em>серой</em> и <em>черной рекламой</em>. Все эти товары хакеры добывают как вы догадываетесь не поштучно, ведь уровень беспечности подавляющего большинства интернет пользователей позволяет это делать <u>массово</u>. Отсюда и низкие цены. Те же самые любители халявы на <em>торрентах</em> ежедневно пополняют ряды зараженных компьютеров какого-нибудь <em>ботнета</em>, который сдается в аренду за <em>500$ - 3000$</em> в месяц.<br />Конечно же <em>хакеры</em> работают и по заказам, но адресный взлом, это не такая простая вещь, здесь требуются более обширные познания в технике взлома, в отличие от массового взлома, где вы ищите жертв подбирая их по принципу ломается - не ломается, тут нужно подбирать инструменты к одному объекту взлома. Так же необходимо обладать еще и навыками социальной инженерии, то-есть нужно уметь мотивировать жертву совершить действия, которые приведут к взлому требуемой цели да и работа как с клиентом так и с жертвой требует тщательного соблюдения анонимности. В сфере заказного взлома наибольший процент мошенников выдающих себя за <em>хакеров</em>. Не спешите заказывать за <em>2000</em> рублей взлом <em>ВК</em> вашего обидчика, это самый распространенных способов заработка на доверчивых гражданах (<em>мамонтах</em>). Найти <em>хакера</em> способного выполнить заказ не так просто, но возможно. Цена взлома всегда индивидуальна, от <em>2000</em> рублей до бесконечности. Такие вещи как взлом сайта конкурента или <em>DDOS</em> атака вполне рядовая услуга. <em>DDOS</em> стоит около <em>300$</em> в сутки. С появлением <em>криптовалют</em> у хакеров появился новый источник дохода, это воровство монет с кошельков простых граждан, данные о номере кошелька и пароле хакеры получают самыми разнообразными способами. Самый простой и распространенный, это создание поддельного сайта биржи. Так же до недавнего времени был очень популярно встраивание <em>онлайн майнера</em> в код какого-нибудь сайта с большой посещаемостью. Таким образом посетители сайта начинали <em>майнить криптовалюту</em> для злоумышленника в то время как в их браузере был открыт их любимый сайт.<br />Высшая элита мира хакеров, это группировки, которые имеют свое имя и проворачивают какие-нибудь сумасшедшие аферы взламывая системы безопасности банков, правительств и так далее. О них мы все наслышаны, это то, что периодически попадает в новости. Но наряду с такими группировками существуют еще и так называемые <em>белые хакеры. </em>Это <em>хакеры</em>, которые не скрываются от государственных служб, а действуют открыто, зарабатывают тем, что помогают находить крупным компаниям уязвимости в их продуктах и получают за это порой очень серьезные денежные вознаграждения. У них есть ежегодные конференции, они открыты всему миру их имена известны. <em>Белыми</em> зачастую их можно называть лишь условно, поскольку например за неизвестную уязвимость в <em>IOS </em>или<em> Windows</em> представители <em>ЦРУ</em> готовы заплатить цену в несколько раз превышающую ту, что официально готовы заплатить в <em>Apple </em>или<em> Microsoft</em>. Спецслужбы активно покупают <em>трояны</em> и прочее хакерское <em>ПО</em>, чем собственно хакеры и пользуются. Насколько это соответствует понятию <em>белый хакер </em>остается большим вопросом.</p>
  <p>Источник - <a href="https://zen.yandex.ru/media/id/5be560a15d9d8200a985cee5/na-chem-zarabatyvaiut-hakery-5c869a93e5991500b4917c27" target="_blank">https://zen.yandex.ru/media/id/5be560a15d9d8200a985cee5/na-chem-zarabatyvaiut-hakery-5c869a93e5991500b4917c27</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dedsec/ZD9DDEpy1</guid><link>https://teletype.in/@dedsec/ZD9DDEpy1?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec</link><comments>https://teletype.in/@dedsec/ZD9DDEpy1?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dedsec#comments</comments><dc:creator>dedsec</dc:creator><title>Интересные сайты даркнета</title><pubDate>Tue, 09 Jun 2020 20:18:35 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/5f/25/5f258634-6654-41e5-81f2-52884a2701ec.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/73/42/73429f74-e513-4175-b00d-bd0bc7d527b3.jpeg"></img>Даркнет - часть интернета которая отличается более высокой анонимностью и приватностью, к сайтам данного сегмента сети невозможно подключиться через обычный браузер. В даркнете сосредоточены сайты предоставляющие незаконные услуги, а также сообщества занимающиеся нелегальной деятельностью.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/73/42/73429f74-e513-4175-b00d-bd0bc7d527b3.jpeg" width="1200" />
  </figure>
  <p>Даркнет - часть интернета которая отличается более высокой анонимностью и приватностью, к сайтам данного сегмента сети невозможно подключиться через обычный браузер. В даркнете сосредоточены сайты предоставляющие незаконные услуги, а также сообщества занимающиеся нелегальной деятельностью.</p>
  <h3><strong>Форумы</strong></h3>
  <p>· <a href="http://lwplxqzvmgu43uff.onion/" target="_blank">Runion</a> — старейший из существующих на данный момент русскоязычных форумов (работает с 2012 года). Имеется небольшой раздел для торговли, но сам сам проект позиционируется как некоммерческий ресурс. Участниками написано огромное количество статей на самую разную тематику — от информационной безопасности до медицины и права.</p>
  <p>· <a href="http://astarotyn5uilwx2.onion/" target="_blank">Astaroth</a> — Итальянский даркнет форум.</p>
  <ul>
    <li><a href="http://vvvvvvvv766nz273.onion/" target="_blank">НС форум</a> — Форум национал-социалистов и расистов. Без субкультуры, фетиша и мишуры. XMPP-сервер на том же домене.</li>
  </ul>
  <h3><strong>Финансы</strong></h3>
  <p>· <a href="https://blockchainbdgpzk.onion/" target="_blank">Blockchain</a> — зеркало blockchain.info в onion-сети, крупнейшего ресурса для отслеживания транзакций ВТС в режиме реального времени. По совместительству надёжный онлайн bitcoin-кошелек. Для пользования кошельком нужен JavaScript.</p>
  <p>· <a href="http://chipmixerwzxtzbw.onion/" target="_blank">ChipMixer</a> — миксер bitcoin, можно забрать приватные ключи вместо битков для дополнительной анонимности</p>
  <p>· <a href="http://foggeddriztrcar2.onion/" target="_blank">Bitcoin Fog</a> — миксер для &quot;мытья&quot; биткоинов, наиболее старый и проверенный. Позволяет перетасовать ваши ВТС, для того, чтобы нельзя было отследить, кто именно вам их отправил. Последнее время появилось много отзывов о кидалове. Не требует JavaScript.</p>
  <p>· <a href="http://bitblendervrfkzr.onion/" target="_blank">Bitcoin Blender</a> — ещё один миксер. Площадка была на &quot;доске позора&quot; на сайте reddit.com, сейчас пиарится известным зарубежным ресурсом. Пользоваться на свой страх и риск. Не требует JS.</p>
  <p>· <a href="http://mixermikevpntu2o.onion/" target="_blank">MixerMoney</a> — автоматический bitcoin-миксер / анонимайзер с русскоязычной поддержкой.</p>
  <p>· <a href="http://konvertr6667fiat.onion/" target="_blank">Konvert</a> — bitcoin-обменник. Для пополнения доступны QIWI, VISA и кэш-ин. При покупке биткоинов за QIWI требует подтверждение номера телефона (вам позвонит робот), чем может поставить под удар вашу безопасность. Требует JS.</p>
  <p>· <a href="http://askoin777773afmo.onion/" target="_blank">Askoin</a> — отслеживание bitcoin-обменников. Более 300 обменников РФ и Украины. Для работы нужен JS.</p>
  <p>· BitMix — еще один биткоин миксер.</p>
  <p>· <a href="http://24xbtc424rgg5zah.onion/" target="_blank">24xbtc</a> — обменник криптовалют в сети даркнет, работающий 24 часа в сутки 7 дней в неделю, с онлайн службой поддержки.</p>
  <h3><strong>Общение</strong></h3>
  <p>· <a href="https://facebookcorewwwi.onion/" target="_blank">Facebook</a> — зеркало популярной социальной сети в .onion</p>
  <p>· <a href="http://onelonhoourmypmh.onion/" target="_blank">Onelon</a> — анонимная социальная сеть, позиционируется как самая безопасная и удобная. Чем-то напоминает имиджборд.</p>
  <p>· <a href="http://blkbook3fxhcsn3u.onion/" target="_blank">BlackBook</a> — социальная сеть, посвященная темной стороне современного интернета. В сети постоянно существует высокая активность, поэтому Вы всегда сможете найти интересный контент. Удобный интерфейс можно с полной уверенностью назвать еще одним преимуществом BlackBook.</p>
  <p>· <a href="http://tetatl6umgbmtv27.onion/" target="_blank">Зеркало kiset.org</a> — анонимный чат со случайным собеседником.</p>
  <p>· <a href="http://xcm4pbxoaajsqrps.onion/" target="_blank">Kali Linux - Russian Community</a> — русскоязычное сообщество Kali Linux в Tor.</p>
  <p>· <a href="http://sejnfjrq6szgca7v.onion/" target="_blank">Debian</a> — зеркало официального сайта операционной системы для красноглазиков.</p>
  <p>· <a href="http://cfudbizo5i5r6lf6.onion/" target="_blank">CFUD.biz</a> — зеркало популярной площадки. Хакинг, безопасность, кардинг, обнал etc.</p>
  <p>· Скрытые ответы <a href="http://kdrcxean24rxglcy.onion/" target="_blank">на русском</a>, <a href="http://answerstedhctbek.onion/" target="_blank">на английском</a></p>
  <p>· <a href="http://satforumtmmmniae.onion/" target="_blank">Подлодка</a> — спутниковое телевидение, оборудование для приема и декодирование. Скрытые сети и безопасность.</p>
  <p>· <a href="http://fncuwbiisyh6ak3i.onion/" target="_blank">Keybase чат</a> — Чат Kyebase. Напоминает Slack.</p>
  <p>· <a href="http://7qzmtqy2itl7dwuu.onion/" target="_blank">Под соцсети diaspora в Tor</a> — Полностью в tor под распределенной соцсети diaspora.</p>
  <p>· <a href="http://diasporaaqmjixh5.onion/" target="_blank">Зеркало пода JoinDiaspora</a> — Зеркало крупнейшего пода распределенной соцсети diaspora в сети tor.</p>
  <p>· <a href="http://7lvd7fa5yfbdqaii.onion/" target="_blank">WeRiseUp</a> — социальная сеть от коллектива RiseUp, специализированная для работы общественных активистов; onion-зеркало.</p>
  <p>· <a href="http://damagelabo2jiykj.onion/" target="_blank">DaMaGeLaB.IN</a> — Безопасность, хакинг, кодинг, малваря, исследования, реверс, всем этим занимаются представители сообщества ДэмэджЛаб.</p>
  <h3><strong>Почта</strong></h3>
  <p>· <a href="http://mail2tor2zyjdctd.onion/" target="_blank">Mail2tor</a> — анонимный e-mail сервис. Есть возможность использовать его на вашем собственном почтовом клиенте.</p>
  <p>· <a href="http://scryptmaildniwm6.onion/" target="_blank">ScryptMail</a> — почтовый сервис с множеством ништяков. Есть встроенная система PGP, возможность создавать псевдонимы. Может слать письма как в TOR, так и в клирнет. Из минусов - переполнен багами.</p>
  <p>· <a href="https://protonirockerxow.onion/" target="_blank">ProtonMail</a> — достаточно известный и безопасный почтовый сервис. Сервера расположены в Швейцарии. Для работы требуется JavaScript.</p>
  <p>· <a href="http://torbox3uiot6wchz.onion/" target="_blank">TorBox</a> — email сервис с возможностью отправлять письма только внутри сети TOR, без возможности соединения с клирнетом.</p>
  <p>· <a href="http://zsolxunfmbfuq7wf.onion/" target="_blank">RiseUp Email Service</a> — почтовый сервис от команды Rise Up.</p>
  <p>· <a href="http://tt3j2x4k5ycaa5zt.onion/" target="_blank">Daniel Winzen</a> — хороший e-mail сервис в зоне .onion, плюс xmpp-сервер, плюс каталог онион-сайтиков.</p>
  <p>· <a href="http://cockmailwwfvrtqj.onion/" target="_blank">Cockmail</a> — Электронная почта, XMPP и VPS.</p>
  <p>· <a href="http://bitmailendavkbec.onion/" target="_blank">Bitmessage Mail Gateway</a> — сервис позволяет законнектить Bitmessage с электронной почтой, можно писать на емайлы или на битмесседж.</p>
  <p>· <a href="http://ozon3kdtlr6gtzjn.onion/" target="_blank">O3mail</a> — анонимный e-mail сервис. Для работы нужен JavaScript.</p>
  <p>· <a href="http://grrmailb3fxpjbwm.onion/" target="_blank">TorGuerrillaMail</a> — одноразовая почта. Зеркало сайта guerrillamail.com</p>
  <p>· <a href="http://344c6kbnjnljjzlz.onion/" target="_blank">VFEmail</a> — почтовый сервис, зеркало vfemail.net</p>
  <p>· <a href="http://secmailw453j7piv.onion/" target="_blank">SecMail</a> — Почта с регистрацией через Tor.</p>
  <p>· <a href="http://sigaintevyh2rzvw.onion/" target="_blank">Sigiant</a> — почтовый ящик с регистрацией в onion, который можно использовать для работы с клирнетом.</p>
  <h3><strong>Jabber / XMPP-серверы</strong></h3>
  <p>· <a href="http://ijeeynrc6x2uy5ob.onion/" target="_blank">Calyx Institute public XMPP server</a> - сервер с принудительным OTR</p>
  <p>· <a href="http://giyvshdnojeivkom.onion/" target="_blank">securejabber.me</a> — надёжный и безопасный jabber-сервер, находящийся в Германии.</p>
  <p>· <a href="http://cryjabkbdljzohnp.onion/" target="_blank">jabber.cryptoparty.is</a> — ещё один безопасный сервер, находится в Румынии.</p>
  <p>· <a href="http://wsjabberhzuots2e.onion/" target="_blank">The Wall Street Jabber</a> — сервер с защитой от спама (сообщения поступают только от авторизованных).</p>
  <p>· <a href="http://xmppspamc54buwix.onion/" target="_blank">XMPP-spam</a> — cпам-сервис в jabber.</p>
  <p>· <a href="http://torxmppu5u7amsed.onion/" target="_blank">TorXMPP</a> — локальный onion jabber. Связь доступна только внутри сервера RuTor. TLS, шифрование паролей пользователей, 100% доступность и др. Проект создан при поддержке форума RuTor.</p>
  <p>· <a href="http://f5sco6gxvt7twuthpufz3x4pa44v77oi2ycdara44dgajbrgisrolnqd.onion:5222/" target="_blank">f5sco6gxvt7twuthpufz3x4pa44v77oi2ycdara44dgajbrgisrolnqd.onion:5222 </a>- NextGeneration Onions hidden service v3. Локальный jabber-сервер. Тестовый.</p>
  <h3><strong>Имиджборды</strong></h3>
  <p>· <a href="http://bm6hsivrmdnxmw2f.onion/" target="_blank">BeamStat</a> — Статистика Bitmessage, список, кратковременный архив чанов (анонимных немодерируемых форумов) Bitmessage, отправка сообщений в чаны Bitmessage.</p>
  <p>· <a href="http://neboardo3svhysmd.onion/" target="_blank">Neboard</a> — зеркало neboard.me</p>
  <p>· <a href="http://rekt5jo5nuuadbie.onion/" target="_blank">Архив Хидденчана</a> — архив сайта hiddenchan.i2p, медленно работает.</p>
  <p>· <a href="http://tumbachegvyaadyq.onion/" target="_blank">Tumbach</a> — Зеркало tumba.ch Работает без JS.</p>
  <h3><strong>Хостинг картинок и файлов</strong></h3>
  <p>· <a href="http://pic2torqdbtzkasl.onion/" target="_blank">Pic2Tor</a> — анонимный хостинг картинок. Разрешенные форматы: JPG, GIF, PNG; max: 20 MB; 5000x5000 px; Картинки удаляются через 60 дней, если их никто не просматривает.</p>
  <p>· <a href="http://sectum2xsx4y6z66.onion/" target="_blank">Sectum</a> — хостинг для картинок, фоток и тд, есть возможность создавать альбомы для зареганых пользователей. Относительно стабилен.</p>
  <p>· <a href="http://jusfileobjorolmq.onion/" target="_blank">Just upload stuff</a> — прикольный файловый хостинг в TORе, автоудаление файла после его скачки кем-либо, есть возможность удалять метаданные, ограничение 300 мб на файл.</p>
  <p>· <a href="http://felixxxboni3mk4a.onion/" target="_blank">Felixxx</a> — некий французский image hosting размером до 5 мб, в нагрузку еще и pastebin.</p>
  <p>· <a href="http://twlba5j7oo5g4kj5.onion/" target="_blank">Sluggers</a> — картинко-хостинг до 5 мб, без ограничения по времени хранения.</p>
  <p>· <a href="http://matrixtxri745dfw.onion/" target="_blank">Matrix</a> — хостинг картинок в торе, макс. 5 мб, хранение до 30 дней.</p>
  <p>· <a href="http://godaddybqmlicbis.onion/" target="_blank">GoDaddy</a> — хостинг сервис с удобной админкой и покупка доменов .onion</p>
  <p>· <a href="http://hostingkmq4wpjgg.onion/" target="_blank">Onion</a> — Недорогой и секурный луковый хостинг, можно сразу купить onion домен.</p>
  <p>· <a href="http://dark666b5l2e3lcu.onion/" target="_blank">DarkHost</a> — Хостинг для тех,кто решил перейти на темную сторону. Есть разные тарифы и кастомные домены onion.</p>
  <p>· <a href="http://gyklo5wruhin4qpg.onion/" target="_blank">FileDrop</a> — Файлдроппер. Уверяет, что всё энкриптит и не ведёт логи.</p>
  <h3><strong>Pastebin / Одноразовые записки</strong></h3>
  <p>· <a href="http://cryptorffquolzz6.onion/" target="_blank">CrypTor</a> — одноразовые записки. Имеется возможность прикрепления файлов до 3 мб. Не работает без JavaScript. Сервис от Rutor.</p>
  <p>· <a href="http://enotegggr635n4lw.onion/" target="_blank">Enot</a> — сервис одноразовых записок от UNITY, уничтожаются после просмотра. Минималистичный дизайн. Без JavaScript.</p>
  <p>· <a href="http://zerobinqmdqd236y.onion/" target="_blank">ZeroBin</a> — одноразовые записки. Для работы требуется JS.</p>
  <p>· <a href="http://pastagdsp33j7aoq.onion/" target="_blank">Pasta</a> — аналог pastebin со словесными идентификаторами.</p>
  <p>· <a href="http://whisper4ljgxh43p.onion/" target="_blank">Whispernote</a> — Одноразовые записки с шифрованием, есть возможность прицепить картинки, ставить пароль и количество вскрытий записки.</p>
  <p>· <a href="http://cryptex3m3o4vygu.onion/" target="_blank">CRYPTEX NOTE</a> — сервис одноразовых записок, уничтожаются после просмотра. Без JavaScript.</p>
  <p>· <a href="http://nzxj65x32vh2fkhk.onion/" target="_blank">Stronghold Paste</a> — Одноразовые записки. Не требует яваскрипт. Есть возможность шифрования, комментирования записок и т.д.</p>
  <h3><strong>Другие TOR сайты</strong></h3>
  <p>· <a href="http://doe6ypf2fcyznaq5.onion/" target="_blank">Runion Wiki</a> — Runion Wiki</p>
  <p>· <a href="http://oneirunda366dmfm.onion/" target="_blank">Oneirun</a> — Яндекс даркнета</p>
  <p>· <a href="http://carontevaha5x626.onion/" target="_blank">Caronte</a>, <a href="http://hss3uro2hsxfogfq.onion/" target="_blank">Not Evil</a>, <a href="http://gjobqjj7wyczbqie.onion/" target="_blank">Candle</a>, <a href="http://nstmo7lvh4l32epo.onion/" target="_blank">Abyss</a>, <a href="http://zw3crggtadila2sg.onion/torgle" target="_blank">Torgle</a>, <a href="http://sinbad66644fr5lq.onion/" target="_blank">Sinbad</a>, <a href="http://msydqstlz2kzerdg.onion/" target="_blank">Ahmia</a> — поисковики по сети TOR.</p>
  <p>· <a href="https://3g2upl4pq6kufc4m.onion/" target="_blank">DuckDuckGo</a> — зеркало duckduckgo.com. Заявляют, что не следит за пользователями, ищет по открытому интернету, но не ищет по скрытым сетям. Достаточно распиаренный, в том числе и на ресурсах по борьбе со слежкой в интернетах. Выдача Яндекса, плюс исключенные результаты.</p>
  <p>· <a href="http://xmh57jrzrnw6insl.onion/" target="_blank">Torch</a> — поисковик по скрытой сети, можно попробовать что-то найти.</p>
  <p>· <a href="http://casesvrcgem4gnb5.onion/" target="_blank">Cases.legal</a> — обзор судебной практики, решения судов, в том числе по России, Украине, США и др.</p>
  <p>· <a href="http://bpo4ybbs2apk4sk4.onion/" target="_blank">Security in-a-box</a> — комплекс руководств по цифровой безопасности, бложек на английском.</p>
  <p>· <a href="http://rougmnvswfsmd4dq.onion/" target="_blank">Tor Metrics</a> — статистика всего TORа, посещение по странам, траффик, количество onion-сервисов.</p>
  <p>· <a href="http://ygzf7uqcusp4ayjs.onion/" target="_blank">Munin</a> — статистика TOR-сети.</p>
  <p>· <a href="http://sblib3fk2gryb46d.onion/" target="_blank">Библиотека Траума</a> — большое количество книг для скачивания (fb2, html, txt), без регистрации и смс.</p>
  <p>· <a href="http://e4unrusy7se5evw5.onion/" target="_blank">eXeL@B</a> — Портал исследования программ</p>
  <p>· <a href="http://rutorc6mqdinc4cz.onion/" target="_blank">RuTor - русский торрент-трекер</a> — Зеркало в .onion торрент-трекера RuTor.org, не требует регистрации</p>
  <p>· <a href="http://uj3wazyk5u4hnvtk.onion/" target="_blank">The Pirate Bay - торрент-трекер</a> — Зеркало известного торрент-трекера, не требует регистрации</p>
  <p>· <a href="http://scihub22266oqcxt.onion/" target="_blank">Sci-Hub</a> — пиратский ресурс, который открыл массовый доступ к десяткам миллионов научных статей.</p>
  <p>· <a href="http://kpynyvym6xqi7wz2.onion/" target="_blank">ParaZite</a> — олдскульный сайтик, большая коллекция анархичных файлов и подземных ссылок.</p>
  <p>· <a href="http://flibustahezeous3.onion/" target="_blank">Флибуста</a> — крупнейшая библиотека бесплатных книг</p>
  <p>· <a href="http://yuxv6qujajqvmypv.onion/" target="_blank">ABFCGIUASAOS</a> — гайд по установке и использованию анонимной безопасной ОС. Полностью на английском.</p>
  <p>· <a href="http://asmithti65rvrwev.onion/" target="_blank">RetroShare</a> — свеженькие сборки ретрошары внутри тора</p>
  <p>· <a href="http://strngbxhwyuu37a3.onion/" target="_blank">SecureDrop</a> — отправка файлов и записочек журналистам The New Yorker, ну мало ли</p>
  <p>· <a href="http://yz7lpwfhhzcdyc5y.onion/" target="_blank">Tor Project Onion</a> — список зеркал сайтов Tor Project в скрытой сети на онион доменах</p>
  <p>· <a href="http://qubesos4rrrrz6n4.onion/" target="_blank">QubesOS</a> — зеркало проекта QubesOS, ссылки на загрузку образов системы все равно клирнетовские</p>
  <p>· <a href="http://kkkkkkkkkk63ava6.onion/" target="_blank">Whonix</a> — зеркало проекта Whonix, ссылки на загрузку образов системы все равно клирнетовские</p>
  <p>· <a href="http://vtg3zdwwe4klpx4t.onion/" target="_blank">Секретна скринька хунти</a> — некие сливы мейлов анти-украинских деятелей и их помощников, что-то про военные отношения между Украиной и Россией.</p>
  <p>· <a href="http://eyeonassvhsxq4re.onion/" target="_blank">Eye On Ass</a> — рейтинг популярности .onion сайтов, статистика по хитам (не путать с уникальными посетителями), стата немного крейзи и возможно в чем-то расходится с реальностью, используйте как есть без каких-либо нареканий.</p>
  <p>· <a href="http://zlal32teyptf4tvi.onion/" target="_blank">Fresh Onions</a> — Сайтец собирает свеженькие луковичные линки, так же проверяет их на доступность.</p>
  <p>· <a href="http://rutrackerripnext.onion/" target="_blank">Рутрекер</a> — Крупнейший русскоязычный битторрент трекер</p>
  <p>· <a href="http://tp4ewd72yavuouuy.onion/" target="_blank">fake id</a> — Фальшивые документы. Паспорта, права и т.д. западных стран.</p>
  <p>· <a href="http://abikogailmonxlzl.onion/" target="_blank">abiko</a> — Самый адекватный на текущий момент поисковик</p>
  <p>· <a href="http://2kka4f23pcxgqkpv.onion/" target="_blank">Euro Guns</a> — продажа огнестрелов</p>
  <p>· <a href="http://76qugh5bey5gum7l.onion/" target="_blank">Deep Web Radio</a> — Радио даркнета. Учитывая, что напрягов с музыкой в «чистом вебе» особо нет, существование подпольной радиостанции обосновать непросто. Но тем не менее она существует. Можешь слушать один из пяти «эфиров» и тащиться от того, что делаешь это через Tor.</p>
  <p>· <a href="http://deepdot35wvmeyd5.onion/" target="_blank">DeepDotWeb</a> — Крупнейший международный ресурс с новостями DarkNet</p>
  <p>· <a href="http://sblib3fk2gryb46d.onion/" target="_blank">Словесный богатырь</a> — онлайн-библиотека с большой базой книг, в нескольких форматах, отсутствие рекламы добавляет библиотеке жирный плюс.</p>
  <p>· <a href="http://rospravjmnxyxlu3.onion/" target="_blank">РосПравосудие</a> — проект созданный в 2012 году для исследования общедоступной судебной практики. В базе есть десятки тысяч уголовных, административных и гражданских дел.</p>
  <p>· <a href="http://docfarmjyoafnmji.onion/" target="_blank">DocFarm</a> — изготовление и продажа документов на все случаи жизни. Быстрая доставка по СНГ, большое количество отзывов о работе на различных ресурсах. Работает с 2013 года.</p>
  <p>· <a href="http://222227qyeb7kxxl7.onion/" target="_blank">Продажа паспортов</a> — Паспорта на оригинальных бланках, гражданство Украины.</p>
  <p>· <a href="http://fhoqzxgahij5dl2u.onion/" target="_blank">http://fhoqzxgahij5dl2u.onion/</a> - вот тут жутко. Главная страница локера Satan. Распространяется бесплатно, в качестве платы - 30% от полученных локером средств. На ваш страх и риск.</p>
  <p>Источник - <a href="https://zen.yandex.ru/media/id/5acdbab2dd24841275b80aa5/interesnye-saity-darkneta-5aee10c400b3dd64a60f2001" target="_blank">https://zen.yandex.ru/media/id/5acdbab2dd24841275b80aa5/interesnye-saity-darkneta-5aee10c400b3dd64a60f2001</a></p>

]]></content:encoded></item></channel></rss>