<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>InfoBlac</title><generator>teletype.in</generator><description><![CDATA[InfoBlac]]></description><image><url>https://teletype.in/files/9c/2b/9c2b64f8-fadf-4683-8adf-03dfad54bb17.png</url><title>InfoBlac</title><link>https://teletype.in/@seccurity_testing</link></image><link>https://teletype.in/@seccurity_testing?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/seccurity_testing?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/seccurity_testing?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Mon, 06 Apr 2026 07:26:55 GMT</pubDate><lastBuildDate>Mon, 06 Apr 2026 07:26:55 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@seccurity_testing/EEEDWh5dcSX</guid><link>https://teletype.in/@seccurity_testing/EEEDWh5dcSX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing</link><comments>https://teletype.in/@seccurity_testing/EEEDWh5dcSX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing#comments</comments><dc:creator>seccurity_testing</dc:creator><title>Актуальные техники взлома WiFi</title><pubDate>Wed, 03 Apr 2024 03:46:29 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/8f/5c/8f5cb02a-36c1-4a16-aa9d-29e1b11887f8.png"></media:content><description><![CDATA[<img src="https://telegra.ph/file/641629c23e7b50cd8ee22.png"></img>Универсальный джентльменский набор: ноутбук с «Линуксом» и WiFi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон (см. ссылку выше), но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще без накопителя.]]></description><content:encoded><![CDATA[
  <h3 id="Что-нужно-для-взлома-WiFi?">Что нужно для взлома WiFi?</h3>
  <p id="cGta">Универсальный джентльменский набор: ноутбук с «Линуксом» и WiFi-адаптер с интерфейсом USB (их еще называют донглами). Можно использовать и смартфон (см. ссылку выше), но для некоторых атак банально требуется второй USB-порт. Годится даже ноутбук без установленной ОС и вообще без накопителя.</p>
  <p id="OxLi">Вся информация предоставлена исключительно в образовательных целях и преднзначена для пентестеров (белых хакеров). Ни редакция сайта www.spy-soft.net, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.</p>
  <h3 id="Какую-ОС-выбрать-для-взлома-WiFi?">Какую ОС выбрать для взлома WiFi?</h3>
  <p id="G4k4">«Линукс» позволяет тонко управлять устройствами (в частности, донглами) через опенсорсные драйверы. Подходит практически любой дистрибутив, но удобнее воспользоваться готовой сборкой. Например, BlackArch, BackBox, Parrot Security, Kali Linux.</p>
  <p id="GIoh">Наиболее раскручены сборки Kali Linux, в которые уже интегрированы не только наборы хакерских утилит, но и драйверы большинства потенциально пригодных для вардрайвинга чипов плюс изначально сделаны мелкие твики.</p>
  <p id="4fHH">В последних выпусках Kali очень многое переосмыслено. Теперь он может внешне мимикрировать под винду (чтобы пентестера не спалили, увидев странное на мониторе), рут по умолчанию отключен (либо включайте, либо пишите sudo перед командами, требующими права суперпользователя). Самое главное, в Kali теперь сразу поддерживаются новые донглы стандарта 802.11ac и крайне просто увеличить мощность Wi-Fi-адаптера.</p>
  <h3 id="Как-использовать-на-ноуте-Linux,-не-удаляя-Windows?">Как использовать на ноуте Linux, не удаляя Windows?</h3>
  <p id="4pdh">Разработчики не рекомендуют устанавливать Kali на жесткий диск, хотя технически вариант с мультизагрузкой вполне реализуем через тот же GRUB. Просто границы законных действий во время аудита очень размыты, и ради вашей же безопасности лучше использовать режим Live Persistence. Работа в нем почти не будет отличаться от работы в установленной операционке. Все обновления, конфиги, новые скрипты и ваши личные файлы подхватятся при следующей перезагрузке в режиме Persistence. Для большей приватности его можно зашифровать.</p>
  <p id="lHVg">На мой взгляд, карта памяти удобнее флешки, так как она не занимает порт USB и не торчит под рукой. Порты (особенно с раздельным питанием) всегда в дефиците на ноутбуках. Выберайте карточку хотя бы с маркировкой Class 10 (заявленная скорость линейной записи 10 Мбайт/с), а лучше — UHS-I V30 и шустрее (если встроенный картридер ее поддерживает).</p>
  <h3 id="Как-сделать-загрузочную-флешку-с-Kali-и-разделом-Persistence?">Как сделать загрузочную флешку с Kali и разделом Persistence?</h3>
  <p id="xBip">Для этого на USB Flash или SD-карточке нужно создать два раздела. Один будет FAT32 для запуска ОС — на него распаковывается образ с kali.org. Второй раздел — ext3 для сохранения настроек, собственных файлов и сессионных изменений.</p>
  <h3 id="Какой-WiFi-адаптер-подходит-для-вардрайвинга?">Какой WiFi-адаптер подходит для вардрайвинга?</h3>
  <p id="uNaF">В общем случае — способный переключаться в режим мониторинга (обязательно) и выполнять инжект сетевых пакетов (желательно). Может он это или нет — зависит от чипа, на котором построен адаптер, и его драйвера.</p>
  <p id="yH8z">Сайт wikidevi.com давно лежит, поэтому вместо него используем kernel.org.</p>
  <p id="tMI7">На этом сайте есть таблица драйверов WiFi для Linux. Нас интересуют не все, а только те, для которых в столбце monitor указано yes, в следующей колонке (PHY modes) присутствует обозначение N или AC (гарантия того, что используются сравнительно новые стандарты), а в графе Bus — USB.</p>
  <p id="oWQf">Дополнительную информацию о драйверах можно взять из двух табличек в англоязычной Вики. Принцип тот же — ищем сочетание параметров: 802.11n(ac) + monitor mode + USB.</p>
  <p id="HA15">На момент подготовки статьи (март 2020-го) в сухом остатке оказались следующие драйверы: ath9k_htc, carl9170, mt76, mt7601u, p54, rt2800usb, rt2x00, rtl8187, rtl8192cu, zd1211, zd1211rw.</p>
  <p id="HtPH">Кликаем по ссылке на описание каждого подходящего драйвера и видим список поддерживаемых им чипсетов, а затем и устройств. Например, вот страничка о драйвере ath9k_htc. На ней приводится список чипсетов (с USB — только AR9271) и выпускавшихся на нем девайсов. Его изучение показывает, что нам подойдет TL-WN722N, поскольку он оснащен съемной внешней антенной.</p>
  <p id="ExOF">По аналогии смотрим другие драйверы/чипы/девайсы и составляем перечень моделей. Затем выбираем из них посвежее и покупаем один (для старта) или несколько донглов. Здесь нужно быть внимательным с версией устройства. Часто модели с одним номером, но разной ревизией — это просто два разных девайса в одинаковом корпусе.</p>
  <p id="EVkJ">Списки драйверов обновляются волонтерами, то есть с непредсказуемыми задержками. В реальности перечень подходящих чипов больше. Раньше он сводился в основном к моделям от Ralink и Atheros, а сейчас внезапно пополнился Realtek RTL8812AU и RTL8814AU. Последний работает с 802.11ac и, помимо режима мониторинга, поддерживает инжект пакетов. Правда, ему нужен USB 3.0 (900 мА и 5 Гбит/с вместо 500 мА и 0,48 Гбит/с у USB 2.0).</p>
  <h3 id="Зачем-покупать-несколько-WiFi-адаптеров?">Зачем покупать несколько WiFi-адаптеров?</h3>
  <p id="p2IE">Для выполнения продвинутых атак (например, «злой клон») и повышения вероятности успеха любых других. Просто потому, что нет универсального адаптера. У каждого свои особенности. Например, упомянутые выше донглы на базе AR9271 лучше справляются с атаками на WPS. Устройства с чипами RT3572, RT5572 и RTL881xAU могут атаковать цели в диапазоне 5 ГГц, а старички с чипом RTL8187L видят цель за сотни метров из-за поддержки 802.11g. Конечно, стандарт морально устарел, однако его часто включают в режиме совместимости даже на новых роутерах с поддержкой 802.11ac/ax.</p>
  <h3 id="Почему-для-взлома-WiFi-советуют-донглы-от-Alfa-Networks?">Почему для взлома WiFi советуют донглы от Alfa Networks?</h3>
  <p id="H7Eh">Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (вы можете прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — берите «Альфу», не ошибетесь. Это как Cisco для админов.</p>
  <h3 id="Какие-настройки-сделать-перед-взломом-WiFi?">Какие настройки сделать перед взломом WiFi?</h3>
  <p id="7eaw">Запустив Kali в дефолтных конфигах и воткнув свежераспакованный WiFi-адаптер, вы сможете взломать разве что свой роутер, не о каком пентесте речи быть не может. Чтобы выяснить возможность удаленной атаки с улицы (или хотя бы из соседнего помещения), требуется сделать следующее:</p>
  <ul id="cD4k">
    <li id="O9Au">отключить энергосбережение для WiFi-адаптера;</li>
    <li id="Sh65">повысить мощность донгла;</li>
    <li id="wn10">подготовить словари для перебора паролей;</li>
    <li id="ox8o">обновить весь интегрированный софт и установить дополнительный;</li>
    <li id="JEZ8">проверить и сохранить изменения.</li>
  </ul>
  <h3 id="Как-отключить-энергосбережение-для-WiFi-адаптера-в-Kali?">Как отключить энергосбережение для WiFi-адаптера в Kali?</h3>
  <p id="CiZa">В терминале пишем:</p>
  <p id="y0fq">1</p>
  <p id="0K22">2</p>
  <p id="lMDl">iw dev # Выводим список Wi-Fi-адаптеров и отыскиваем внешний донгл по его MAC-адресу</p>
  <p id="y6Li">iw dev wlan1 set power_save off # Здесь внешнему донглу присвоено имя wlan1</p>
  <p id="XXMW">Если отключите энергосбережение и повысите мощность адаптера, не забудьте организовать ему охлаждение. Также лучше использовать порты USB 3.0 или усиленные по питанию USB 2.0. Обычно их выделяют цветом.</p>
  <h3 id="Как-повысить-мощность-Wi-Fi-адаптера?">Как повысить мощность Wi-Fi-адаптера?</h3>
  <p id="qr09">Есть два метода раскочегарить их. Первый — через глобальные настройки в Kali. Он подходит для тех адаптеров, которые считывают код региона из ОС.</p>
  <h4 id="Способ-1">Способ 1</h4>
  <p id="Rt3q">Сначала смотрим текущие параметры:</p>
  <ul id="1N7R">
    <li id="rn1E">iw dev показывает список беспроводных адаптеров и их максимально разрешенную настройками мощность. Обычно мы видим txpower 20.00 dBm (+20 децибел по отношению к милливатту), что в теории означает мощность передатчика 100 мВт, а на практике — что ваш «свисток» атакуемые роутеры, скорее всего, не услышат.</li>
    <li id="ucWj">iw reg get отображает глобальные настройки ограничений по использованию WiFi. В частности, код страны по стандарту ISO 3166-1, доступные частотные диапазоны и ширину каналов. Если указано country 00, то страна не задана и действуют жесткие ограничения</li>
  </ul>
  <p id="7cPT">Наиболее либеральные нормативы для WiFi у Гайаны (GY) и Белиза (BZ), где разрешается в десять раз большая мощность WiFi-адаптеров. Соответствующая запись в базе выглядит так: country BZ: DFS-JP. (2402 — 2482 @ 40), (30). (5735 — 5835 @ 80), (30). Аббревиатура DFS после кода страны означает Dynamic Frequency Selection — динамический выбор частоты. Он может выполняться по американской (FCC), европейской (ETSI) или японской (JP) схеме. Изменять ее не надо.</p>
  <p id="WAXD">Дальше указывается частотное окно в диапазонах 2,4 и 5 ГГц и ширина канала в мегагерцах. От этих параметров зависит, сколько каналов вы увидите.</p>
  <p id="VbXN">Чтобы сменить регион, просто пишем в терминале:</p>
  <p id="qrCP">1</p>
  <p id="93bm">2</p>
  <p id="B93v">3</p>
  <p id="ozJk">iw reg set BZ # Мысленно переносимся в Белиз вместе с ноутбуком</p>
  <p id="KVey">ip link set wlan1 down # Отключаем внешний донгл, обозначенный как wlan1</p>
  <p id="ihip">iw dev wlan1 set txpower fixed 23 mBm # Увеличиваем вдвое мощность передатчика</p>
  <p id="jwDk">Шкала здесь логарифмическая, поэтому повышение мощности в два раза (до 200 мВт) соответствует усилению на 3 dBm (до 23 дБм). Проще говоря, TxPower(dBm) = 10 * LOG(P/1), где P — мощность в милливаттах.</p>
  <figure id="gkd0" class="m_original">
    <img src="https://telegra.ph/file/641629c23e7b50cd8ee22.png" width="1200" />
  </figure>
  <p id="Bbs7">Не спешите сразу врубать донгл на полную. Для каждого девайса есть разумный предел, который подбирается экспериментально. У меня один из адаптеров стабильнее работает на 27 дБм (500 мВт), чем на 30 дБм (1000 мВт), а другой вообще бесполезно гнать выше 23 дБм.</p>
  <p id="AEXT">Если же вам посчастливилось купить качественный донгл с большим запасом по мощности (например, уличного исполнения), то попробуйте указать регион PA. Это Панама, где разрешены передатчики до 4 Вт (36 дБм). Правда, от порта USB 2.0 вы столько не получите — нужен USB 3.0 или дополнительное питание.</p>
  <h4 id="Способ-2">Способ 2</h4>
  <p id="kUJ6">Используется для тех WiFi-адаптеров, у которых региональный код прошит в собственной памяти. Например, это все встречавшиеся мне адаптеры Alfa Networks. Они игнорируют глобальные настройки (включая iw reg set BZ), поэтому придется менять сами ограничения для той страны, которая уже записана в памяти донгла.</p>
  <p id="HsyJ">1</p>
  <p id="df47">2</p>
  <p id="LNoO">3</p>
  <p id="sfi8">4</p>
  <p id="hbr1">iw reg get # Узнаем, для какой страны выпущен адаптер</p>
  <p id="0pOv">git clone https://kernel.googlesource.com/pub/scm/linux/kernel/git/sforshee/wireless-regdb # Клонируем себе базу региональных ограничений WiFi</p>
  <p id="ZVoW">cd wireless-regdb/ # Переходим в этот каталог</p>
  <p id="BBiS">gedit db.txt # Правим исходник базы</p>
  <p id="ohCq">Находим нужную страну по коду и вместо 20 (дБм) в скобках везде пишем 30 (или вообще 33, то есть 2000 мВт). Аналогичные изменения делаем для country 00 (да хоть для всех стран) и сохраняем db.txt.</p>
  <p id="HLxX">Раньше, чтобы скомпилировать базу из текстового файла и подписать ее, требовалось установить оболочку Python для библиотеки OpenSSL, но в новой версии Kali она уже есть (python3-m2crypto). Поэтому просто пишем команду make и получаем новый regulatory.bin, где все ограничения сняты (точнее, заданы заведомо большими).</p>
  <p id="eKlF">Далее удаляем старую (оригинальную) базу, копируем вместо нее нашу (модифицированную), копируем наш открытый ключ (поскольку база имеет цифровую подпись) и перезапускаемся.</p>
  <p id="7Y8u">1</p>
  <p id="z0T3">2</p>
  <p id="X1c8">3</p>
  <p id="Yffh">4</p>
  <p id="k3Xl">rm /lib/crda/regulatory.bin</p>
  <p id="Pi9F">cp regulatory.bin /lib/crda/regulatory.bin</p>
  <p id="Y9b2">cp $USER.key.pub.pem /lib/crda/pubkeys/</p>
  <p id="G2F0">reboot</p>
  <p id="5m3M">Все! Теперь после перезагрузки в Live USB Persistence выставляем адаптерам повышенную мощность стандартным способом.</p>
  <p id="lF7U">1</p>
  <p id="sF54">2</p>
  <p id="aCqS">3</p>
  <p id="ZfWG">ip link set wlan1 down # Выключили донгл</p>
  <p id="i8nT">iw dev wlan1 set txpower fixed 23 mBm # Повысили мощность вдвое</p>
  <p id="esUq">ip link set wlan1 up # Включили донгл</p>
  <p id="LTCL">Проверяем результат:</p>
  <p id="x5e3">1</p>
  <p id="fVbw">iw reg get</p>
  <p id="Jsz9">Должно быть примерно так (здесь увеличение мощности на 10 дБм).</p>
  <h3 id="Какую-антенну-использовать-для-взлома-WiFi?">Какую антенну использовать для взлома WiFi?</h3>
  <p id="u1hP">Зависит от конкретных задач. Одни обеспечивают широту охвата, другие позволяют дотянуться до далекой точки доступа, фокусируя ЭМИ узким лучом.</p>
  <p id="vW3l">Разведку в эфире удобнее выполнять с дипольными антеннами, у которых широкий угол излучения, но низкий коэффициент усиления (КУ). Эти величины всегда взаимосвязаны, поскольку антенна не добавляет мощности, а просто фокусирует электромагнитные волны. Поэтому при вертикальной ориентации в горизонтальном направлении связь улучшается, а в другом (в сторону верхних и нижних этажей) — ухудшается.</p>
  <p id="g1NC">Самая широкая диаграмма направленности у крошечных антенн с КУ до 5 дБи. Здесь ради маркетингового эффекта используется децибел по отношению не к милливатту, а к изотропному излучателю — математической модели антенны с диаграммой в виде сферы. Если покупатель видит две антенны, у которых написано «5 дБи» и «3 дБм», то считает первую «более мощной», хотя они практически идентичны.</p>
  <p id="vcjC">Простые дипольные антенны часто предлагаются в комплекте, и для начала их вполне достаточно. Затем рекомендую попробовать антенну Alfa ARS-N19 с КУ 9 дБи — максимально разумным для всенаправленных антенн. Это длинная удочка с более узким углом излучения, зато и дальность уверенного приема больше.</p>
  <p id="mPqt">Главные недостатки таких антенн — габариты (у ARS-N19 — 39 см, в карман не положить) и небольшой частотный диапазон (либо 2,4 ГГц, либо 5 ГГц). Поэтому одной не обойтись.</p>
  <p id="WfKA">Более компактная и универсальная антенна — Alfa APA-M25. Она панельная (частично направленная) и двухдиапазонная. На частоте 2,4 ГГц обеспечивает КУ 8 дБи, а на 5 ГГц — 10 дБи. С ней удобно атаковать предварительно выбранные точки доступа, расположение которых вы хотя бы примерно представляете. Антенну придется как отклонять по вертикали, так и крутить по горизонтали, чтобы нацелиться на выбранный роутер.</p>
  <p id="9cGe">Совсем хардкорные варианты — направленные антенны с большим КУ и очень узким лучом (секторной диаграммой направленности). Такими можно достать цель хоть за километр, но выполнить и зафиксировать их точное наведение крайне сложно. Разрабатывались они преимущественно для стандартов 802.11b/g — дальнобойных, но медленных. Попытка применять их для связи по стандарту 802.11n и тем более 802.11ac оправданна только в исключительных случаях.</p>
  <h3 id="Как-подобрать-положение-антенны?">Как подобрать положение антенны?</h3>
  <p id="nsQc">Самый простой способ — запустить скрипт Wifite2 (о нем ниже). В новой версии уровень сигнала всех найденных точек доступа обновляется каждую секунду — как при сканировании, так и во время атаки. Просто медленно поворачивайте антенну сперва в вертикальной плоскости, а затем в горизонтальной. Зафиксируйте положение, в котором цифры будут максимальные.</p>
  <p id="TzHe">Еще одно важное примечание: соотношение сигнал/шум также меняется в зависимости от расположения самого адаптера, особенно если его плата не экранирована. В моем эксперименте отклонение WiFi-адаптера Alfa Tube-UNA из вертикального положения в горизонтальное прибавило 7 дБм при той же ориентации антенны. Выбранная точка доступа вышла из зоны неуверенного приема и была успешно… проинспектирована.</p>
  <h3 id="Как-подключить-нестандартную-антенну?">Как подключить нестандартную антенну?</h3>
  <p id="uv4J">На практике антенны приходится менять, поэтому выбирать стоит адаптер с разъемом для подключения внешней антенны. Проблема в том, что они бывают разные и не подходят друг к другу. Обычно для оборудования внутри помещений применяется миниатюрный разъем RP-SMA, а у более мощных «уличных» адаптеров типа Alfa Tube-UNA — большое гнездо N-Type. Подружить их помогают коаксиальные переходники. Выбирайте максимально качественные, иначе сильно ухудшится соотношение сигнал/шум (SNR). На фото показан переходник N-Type — RP-SMA. Я использовал его для подключения антенн ARS-N19 и APA-M25 к Alfa Tube-UNA со встроенным усилителем сигнала.</p>
  <h3 id="Как-автоматизировать-аудит-точек-доступа-Wi-Fi?">Как автоматизировать аудит точек доступа Wi-Fi?</h3>
  <p id="Yqjm">Порог вхождения для обучения взлому WiFi постоянно снижается. За последние пару лет снова выросла подборка простых и эффективных утилит, автоматизирующих выполнение большинства типов атак по каналам беспроводной связи. Когда-то в Kali (тогда еще BackTrack) были только сырые скрипты, а сейчас глаза разбегаются от обилия готовых инструментов.</p>
  <p id="qpMX">Сегодня даже не обязательно начинать с изучения Aircrack-ng — пакета, на котором основаны практически все инструменты взлома Wi-Fi. Быстро получить практический результат помогут скрипты WiFi-autopwner от Алексея Милосердова и Wifite2 от Derv Merkler (псевдоним программиста из Сиэтла).</p>
  <p id="GcVV">Мне нравятся оба скрипта, но привычнее Wifite2 и его народный форк. Он грамотно использует дополнительные утилиты для повышения эффективности аудита и позволяет автоматически выполнять пять самых распространенных типов атак на все сразу или только на указанные точки доступа.</p>
  <p id="pzCK">Wifite2 применяет bully, tshark и reaver для выполнения атак на WPS методом PixieDust или перебором пинов. Он использует coWPAtty и pyrit для проверки хендшейков, захваченных во время атаки на WPA(2), и реализует новую атаку на PMKID с использованием hashcat.</p>
  <p id="0tvK">Все типы атак уже отсортированы по скорости выполнения. Сначала для выбранной точки доступа используются самые быстрые (WPS, WEP, PMKID), а в случае неудачи скрипт переходит к следующим вариантам. Более того, при включении режима verbose -vv в терминале выводятся все использованные команды и их результат. По сути, это режим обучения и отладки.</p>
  <h3 id="Какая-техника-взлома-WiFi-самая-быстрая?">Какая техника взлома WiFi самая быстрая?</h3>
  <p id="gBFy">Раньше я бы ответил: WPS. Если на точке доступа включен Wi-Fi Protected Setup, то с большой вероятностью она вскрывается перебором известных пинов или более изящной атакой PixieDust. Список пинов для перебора берется из дефолтных конфигов производителя, который определяется по MAC-адресу. Делать исчерпывающий перебор всех вариантов (брутфорс) чаще всего бессмысленно, так как после N неудачных попыток авторизации по WPS роутер надолго блокирует дальнейшие.</p>
  <p id="zZ1d">В любом случае атака на WPS занимала до пяти минут и казалась скоростной по сравнению с ожиданием захвата хендшейка WPA, который потом еще надо мучительно долго брутить. Однако сейчас появился новый тип атаки — PMKID (Pairwise Master Key Identifier). На уязвимых роутерах она позволяет захватить хендшейк за считаные секунды, и даже при отсутствии подключенных к нему клиентов! С ней не надо никого ждать и деаутентифицировать, достаточно одной (даже безуспешной) попытки авторизации с вашей стороны.</p>
  <p id="gTsW">Поэтому оптимальный алгоритм взлома (аудита) следующий: определяем, включен ли на целевой точке доступа режим WPS. Если да, запускаем PixieDust. Безуспешно? Тогда перебор известных пинов. Не получилось? Проверяем, не включено ли шифрование WEP, которое тоже обходится влет. Если нет, то выполняем атаку PMKID на WPA(2). Если уж и так не получилось, тогда вспоминаем классику и ждем хендшейка (чтобы не палиться) или активно кикаем клиентов, чтобы наловить их сессии авторизации.</p>
  <h3 id="Я-узнал-WPS-PIN,-что-дальше?">Я узнал WPS PIN, что дальше?</h3>
  <p id="vt7F">Дальше с его помощью можно подключиться к роутеру и узнать пароль, каким бы длинным и сложным он ни был. Вообще WPS — это огромная дыра в безопасности. На своем оборудовании я всегда его отключаю, а потом еще проверяю WiFi-сканером, действительно ли WPS выключен.</p>
  <h3 id="Я-перехватил-хендшейк.-Что-с-ним-делать?">Я перехватил хендшейк. Что с ним делать?</h3>
  <p id="IRJd">Четырехстороннее рукопожатие записывается скриптом Wifite2 в файл с расширением .cap.</p>
  <p id="Jj9A">TCPdump, Wireshark, Nmap и другие программы используют формат .pcap. Хендшейк PMKID будет иметь формат .16800.</p>
  <p id="Zxyh">По умолчанию Wifite использует для подбора паролей Aircrack-ng. Он отправляет команду вида</p>
  <p id="CnRL">1</p>
  <p id="kGKP">aircrack-ng yourhandshake.cap -w /yourwordlist.txt</p>
  <p id="Uq07">В простейших вариантах этого достаточно, однако чаще приходится конвертировать хендшейки с помощью hcxtools, чтобы скормить одной из продвинутых утилит для перебора паролей. Например, John the Ripper или hashcat.</p>
  <p id="mIGC">Мне больше нравится hashcat. Для работы с ней нужно конвертировать .cap в формат .hccapx. Сделать это можно также онлайн или локально утилитой cap2hccapx. В последнем случае придется скачать исходник и скомпилировать его.</p>
  <p id="cVRH">1</p>
  <p id="j1Ex">2</p>
  <p id="q1Jc">wget https://raw.githubusercontent.com/hashcat/hashcat-utils/master/src/cap2hccapx.c</p>
  <p id="FYad">gcc -o cap2hccapx-converter cap2hccapx.c</p>
  <p id="KbnW">Полученный исполняемый файл cap2hccapx-converter удобнее закинуть в /bin, чтобы затем обращаться к нему откуда угодно.</p>
  <p id="DgiH">1</p>
  <p id="E6eE">[crayon-64caa59cd08b2917494700 inline=&quot;true&quot; ]&lt;span class=&quot;pln&quot;&gt;mv cap2hccapx&lt;/span&gt;&lt;span class=&quot;pun&quot;&gt;-&lt;/span&gt;&lt;span class=&quot;pln&quot;&gt;converter &lt;/span&gt;&lt;span class=&quot;pun&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;pln&quot;&gt;bin&lt;/span&gt;</p>
  <p id="qgyy">[/crayon]</p>
  <p id="0G3P">Точно так же брутятся хеши PMKID. Просто нужно явно указать hashcat тип хендшейка и словарь.</p>
  <p id="PPMb">1</p>
  <p id="AiMs">2</p>
  <p id="Nqz2">hashcat64 -m 2500 -w3 Beeline.hccapx &quot;wordlist\wpadict.txt&quot; # Перебираем пароли по своему словарю wpadict.txt к хешу из рукопожатия WPA(2) в файле Beeline.hccapx</p>
  <p id="aQC1">hashcat64 -m 16800 -w 3 RT-WiFi.16800 &quot;wordlist\rockyou.txt&quot; # Исполь</p>
  <h3 id="На-чем-брутить-пароли-WiFi?">На чем брутить пароли WiFi?</h3>
  <p id="pU7V">Локально перебирать пароли лучше на десктопном компе с мощной видюхой, а если его нет, воспользуйся онлайновыми сервисами. Бесплатно в них предлагаются ограниченные наборы, но даже их порой достаточно.</p>
  <p id="PLZ0">Еще один интересный вариант — использовать сеть распределенных вычислений. Сделать это позволяет, например, Elcomsoft Distributed Password Recovery. Эта универсальная программа понимает десятки форматов паролей и хешей, включая .cap, .pcap и .hccapx. Над одной задачей в ней одновременно могут работать до десяти тысяч компьютеров, объединяя ресурсы своих процессоров и видеокарт.</p>
  <p id="eErc">Плюс у нее очень продвинутый подход к словарной атаке. Можно использовать маски, приставки и мутации, фактически расширяя объем словаря в несколько раз.</p>
  <h3 id="Почему-выполняют-атаку-по-словарю-вместо-брута?">Почему выполняют атаку по словарю вместо брута?</h3>
  <p id="xZWR">Ключ WPA(2)-PSK генерируется длиной 256 бит. Число возможных комбинаций (2^256) таково, что даже на мощном сервере с графическими ускорителями потребуются годы для их перебора. Поэтому реалистичнее выполнить словарную атаку.</p>
  <p id="iTbY">Обычно Wifite2 делает это сам. После захвата хендшейка он проверяет его качество. Если все нужные данные в нем сохранились, то автоматически запускается атака по словарю wordlist-top4800-probable.txt. Как нетрудно догадаться, в нем всего 4800 самых распространенных паролей.</p>
  <p id="llQB">Он удобен тем, что быстро срабатывает даже на стареньком ноутбуке, однако с большой вероятностью искомой комбинации в этом словаре не будет. Поэтому стоит сделать свой.</p>
  <h3 id="Как-составить-свой-словарь?">Как составить свой словарь?</h3>
  <p id="nb0I">Сначала я собрал коллекцию словарей из разных источников. Это были предустановленные словари в программах для перебора паролей, каталог /usr/share/worldlists/ в самой Kali Linux, базы утекших в Сеть реальных паролей от разных аккаунтов и подборки на профильных форумах. Я привел их к единому формату (кодировке), используя утилиту recode. Дальше переименовал словари по шаблону dict##, где ## — счетчик из двух цифр. Получилось 80 словарей.</p>
  <p id="try9">На следующем этапе я объединил их в один, удалив явные повторы, после чего запустил утилиту PW-Inspector для очистки объединенного словаря от мусора. Поскольку пароль для WiFi может быть от 8 до 63 символов, я удалил все записи короче 8 и длиннее 63 знаков.</p>
  <p id="hHTv">1</p>
  <p id="YNTd">2</p>
  <p id="HZk1">cat * &gt; alldicts | sort | uniq</p>
  <p id="fZan">pw-inspector -i alldicts -m 8 -M 63 &gt; WPAMegaDict</p>
  <p id="mmi2">Затем я подумал, что получился слишком большой файл, который можно сократить сильнее без явного ущерба для эффективности перебора. Вы видели в реальной жизни пароли Wi-Fi длиннее 16 символов? Вот и я не видел.</p>
  <p id="xnnA">1</p>
  <p id="2KFB">pw-inspector -i WPAMegaDict -m 8 -M 16 &gt; WPADict_8-16</p>
  <p id="yQYI">На файлообменнике Кима Доткома можно скачать получившийся словарь (647 Мб в ZIP-архиве, 2,8 Гб в распакованном виде).</p>
  <h3 id="Как-переключиться-в-диапазон-5-ГГц?">Как переключиться в диапазон 5 ГГц?</h3>
  <p id="R4xk">Сначала нужно подключить Wi-Fi-адаптер с поддержкой 5 ГГц и оснастить его подходящей антенной (они тоже делаются для разных диапазонов). Затем просто запустите Wifite с ключом -5, и увидите пятигигагерцевые точки доступа. Обычно их гораздо меньше, чем 2,4 ГГц. Связано это как с их относительно малым распространением, так и с меньшим радиусом действия. Чем выше частота, тем (при прочих равных) быстрее затухает сигнал.</p>
  <h3 id="Можно-ли-атаковать-скрытую-сеть?">Можно ли атаковать скрытую сеть?</h3>
  <p id="EK1o">Да. Если имя сети (ESSID) скрыто, вы точно так же видите MAC-адрес точки доступа во время сканирования эфира. Первый же подключившийся клиент раскроет ее имя. Поэтому просто подождите коннекта или ускорьте процесс, разослав пакеты деаутентификации.</p>
  <h3 id="Заключение">Заключение</h3>
  <p id="NKrK">Когда я писал эту статью, то ставил перед собой цель помочь читателям как можно быстрее получить практический результат с нуля и почти без ущерба для понимания сути процесса. Мне хотелось уместить в одну публикацию все для мощного старта и зажечь искру интереса, которая подвигнет на самостоятельное продолжение.</p>
  <p id="jC49">На курсах по пентестам я не раз обращал внимание, что за свои кровные вы получаете инфу не первой свежести. В ответ преподаватели обычно говорили, что рассказывают основы, суть не меняется годами, поэтому вы уж сами погуглите и доработайте наши материалы напильником. На мой взгляд, суть как раз в деталях, а они меняются очень быстро. Надеюсь, мой вымученный конспект поможет набрать крутизны вашей кривой обучения.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@seccurity_testing/DHS_OqCORsG</guid><link>https://teletype.in/@seccurity_testing/DHS_OqCORsG?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing</link><comments>https://teletype.in/@seccurity_testing/DHS_OqCORsG?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing#comments</comments><dc:creator>seccurity_testing</dc:creator><title>Веб-маяки на сайтах и в электронной почте</title><pubDate>Wed, 03 Apr 2024 03:42:23 GMT</pubDate><description><![CDATA[Существует огромное количество трекеров, которые собирают информацию о действиях пользователя в интернете. Мы практически привыкли к тому, что поставщики онлайн-сервисов, маркетинговые и аналитические компании отслеживают все наши клики мышкой, посты в социальных сетях, историю посещенных сайтов и просмотренных сериалов. Собранные трекерами данные могут использоваться, например, для улучшения UI и UX или для персонализации рекламы.]]></description><content:encoded><![CDATA[
  <p id="8Ecx">Существует огромное количество трекеров, которые собирают информацию о действиях пользователя в интернете. Мы практически привыкли к тому, что поставщики онлайн-сервисов, маркетинговые и аналитические компании отслеживают все наши клики мышкой, посты в социальных сетях, историю посещенных сайтов и просмотренных сериалов. Собранные трекерами данные могут использоваться, например, для улучшения UI и UX или для персонализации рекламы.</p>
  <p id="ogNs">Для сбора различной информации существуют различные типы трекеров: рекламные (AdAgency), аналитические (WebAnalytics) и т. д. Большинство из них используется преимущественно на сайтах или в приложениях. Однако есть и более универсальные трекеры, которые применяются и на сайтах, и в приложениях, и даже в электронной почте. В этой статье мы расскажем вам про один из таких видов трекинговых элементов — веб-маяки (web beacons), а также покажем, маяки каких трекинговых систем и компаний чаще всего обнаруживают наши защитные решения — антитрекинговые плагины для веб браузеров и анти-спам-технологии.</p>
  <h3 id="Что-такое-веб-маяки-(web-beacons)">Что такое веб-маяки (web beacons)</h3>
  <p id="NMJy">Веб-маяки (web beacons или web bugs, а также трекинговые пиксели, tracking pixel, spy pixel и т. д.) — это трекинговые элементы, которые используются на веб-страницах, в приложениях и электронной почте для проверки того, что пользователь получил доступ к определенному контенту (открыл письмо или посетил веб-страницу). Основное назначение веб-маяков — сбор статистики и составление аналитических отчетов об активности пользователя.</p>
  <p id="dQ2x">На сайтах маяки отслеживают количество посетителей веб-страницы. С их помощью аналитические маркетинговые агентства или сами владельцы сайта могут измерить эффективность размещения того или иного материала, оценить активность аудитории или рекламной кампании. Также некоторые ресурсы используют трекинговые пиксели как водяные знаки для идентификации контента, например, чтобы выявлять плагиат.</p>
  <p id="IyK9">В электронных письмах, как и в случае с веб-сайтами, основное назначение веб-маяков – подсчет пользователей, взаимодействующих с контентом. Например, с помощью трекинговых пикселей составляют отчеты о количестве открытий письма (Email Open Rates). Эти отчеты позволяют компаниям выяснить, какие рекламные рассылки интересны пользователям, а какие нет. Например, если у рассылки падает «открываемость», то компания может изменить заголовок сообщения на более кричащий и кликбейтный или наоборот, сделать его более строгим и информативным.</p>
  <h3 id="Как-работают-веб-маяки">Как работают веб-маяки</h3>
  <p id="lD4H">Обычно маячок на веб-странице представляет собой изображение, которое загружается с внешнего ресурса. Размер такого изображения чаще всего составляет ноль или один пиксель, поэтому пользователь его не видит. Отсюда и название «трекинговый пиксель». Также для сокрытия изображения может использоваться CSS-атрибут display со значением none («не отображать»). Реже встречается реализация веб-маяков через JavaScript, такая как Beacon API — интерфейс, который позволяет отправлять запросы на сервер без ожидания ответа.</p>
  <p id="5eQK"><em>Пример расположения web beacon в HTML-коде сайта</em></p>
  <p id="hWdA">В почте веб-маяки реализованы схожим образом: это могут быть невидимые для пользователя изображения, размещенные непосредственно в теле письма, либо JavaScript-код во вложенном HTML-файле.</p>
  <p id="WeHM"><em>Пример расположения web beacon в HTML-части электронного письма</em></p>
  <p id="IC4I">При открытии веб-страницы (или письма), происходит «подгрузка» веб-маяка. Для этого отправляется запрос на сервер: в случае с картинкой это будет запрос на загрузку изображения, а в случае JavaScript — запрос, предусмотренный скриптом. Как правило, на сервер передается следующая информация:</p>
  <ul id="lr3U">
    <li id="ZMgm">Дата и время открытия веб-страницы или письма</li>
    <li id="w0FF">Версия операционной системы</li>
    <li id="1TQ0">Версия браузера или почтового клиента и его тип</li>
    <li id="tevK">Разрешение экрана</li>
    <li id="gv9s">IP-адрес</li>
  </ul>
  <p id="8Oj7"><em>Пример передачи данных пользователя</em></p>
  <h3 id="Самые-распространенные-веб-маяки-на-сайтах-и-в-почте">Самые распространенные веб-маяки на сайтах и в почте</h3>
  <p id="Lf2X">Мы проанализировали веб-маяки, обнаруженные нашими системами в декабре 2022 года, и составили TOP 20 компаний, чьи трекеры чаще других попадались нашим пользователям на сайтах и в письмах.</p>
  <h3 id="TOP-20-веб-маяков-на-сайтах">TOP 20 веб-маяков на сайтах</h3>
  <p id="F0BH">В этом разделе мы использовали анонимную статистику, собранную с 1 по 31 декабря 2022 года компонентом Do Not Track (DNT), который предотвращает загрузку трекинговых элементов на веб-сайтах. Компонент DNT входит в состав Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Security Cloud и по умолчанию он выключен. В статистику вошли анонимизированные данные, добровольно предоставленные пользователями.</p>
  <p id="eM5f">Мы составили список из 20 компаний, чьи веб-маяки компонент DNT обнаруживал чаще всего по всему миру. За 100% мы взяли общее количество срабатываний компонента DNT на веб-маяки этих двадцати систем.</p>
  <p id="fi9X">Большинство компаний из TOP 20 в той или иной степени связаны с цифровой рекламой и маркетингом. Например, компания Aniview (2,68%), располагающаяся на шестом месте, специализируется на видеорекламе. OpenX (2,19%), Taboola (1,63%), Smart AdServer (1,55%) и многие другие также являются рекламными и/или маркетинговыми компаниями.</p>
  <p id="5VEA">Даже технологические гиганты, такие как Google (32,53%), Microsoft (21,81%), Amazon (13,15%) и Oracle (2,86%) на которых приходится наибольшая доля срабатываний в TOP 20, имеют свои маркетинговые и рекламные подразделения, и веб-маяки этих компаний используются далеко не только в целях улучшения их собственных продуктов.</p>
  <h3 id="TOP-20-веб-маяков-в-электронной-почте">TOP 20 веб-маяков в электронной почте</h3>
  <p id="VIFT">В этой части отчета представлены анонимизированные данные о срабатывании компонента «Анти-Спам» на устройствах пользователей продуктов «Лаборатории Касперского». Компонент «Анти-Спам» присутствует в таких решениях, как Kaspersky Security для почтовых серверов под управлением Linux, Kaspersky Security для серверов Microsoft Exchange, Kaspersky Secure Mail Gateway и Kaspersky Security для Microsoft Office 365.</p>
  <p id="yp3o">Если посмотреть на список самых распространенных веб-маяков в электронной почте, то, в отличие от TOP 20 маяков, используемых на сайтах, мы не увидим технологических гигантов на первых строчках: Adobe Analytics (4,49%) находится на восьмом месте, Google (3,86%) и Microsoft (3,18%) — еще ниже. Такую скромную долю можно объяснить тем, что на рынке довольно много компаний, специализирующихся на email-маркетинге. Можно выделить два типа таких компаний:</p>
  <ul id="2VyA">
    <li id="mj7V">ESP (Email Service Provider) — компании, предоставляющие услуги по организации и сопровождению email-рассылок.</li>
    <li id="Py7N">CRM (Customer Relationship Management) — компании, специализирующиеся на платформах для управления любыми взаимодействиями с клиентом на разных этапах продаж.</li>
  </ul>
  <p id="NDvu">Если интернет-гиганты владеют крупными рекламными сетями, которыми пользуется большинство веб-ресурсов, и поэтому их трекеры преобладают на сайтах, то ESP и CRM управляют большинством маркетинговых рассылок, и поэтому их трекеры преобладают в электронной почте. Маячки ESP и CRM собирают данные о пользователях, чтобы отслеживать их реакцию на почтовые рассылки: какой процент получателей открывает письма, как этот показатель меняется в зависимости от региона и т. д. Чаще всего в почтовом трафике нам встречались маяки компаний Mailchimp (21,74%) и SendGrid (19,88%) — двух крупных американских игроков в сфере email-маркетинга.</p>
  <p id="dPnf">Помимо ESP и CRM, в TOP 20 компаний, чьи веб-маяки в почте детектировались в декабре чаще всего, также вошли Rakuten (5,97%) — крупный японский онлайн-ретейлер, LinkedIn (4,77%) —социальная сеть для поддержания деловых контактов, Uber (1,49%) — компания-агрегатор такси и Booking (0,56%) — крупный сервис по бронированию гостиниц. Эти компании используют веб-маяки по той же причине, что и ESP/CRM-сервисы: чтобы оценивать результативность рассылок и собирать общую статистику по пользователям.</p>
  <h3 id="Вывод">Вывод</h3>
  <p id="ddDT">Компании стремятся собрать как можно больше данных о клиентах, чтобы составить как можно более подробный портрет каждого пользователя персонализировать предложения и более эффективно продавать товары и услуги. Различные трекинговые системы позволяют организациям отслеживать пользователей как на веб-сайтах и в приложениях, так и в электронной почте.</p>
  <p id="tRaL">Многие крупные компании имеют возможность не обращаться к подрядчикам для этих целей, а создавать свои рекламные подразделения, продавая те же услуги, что и специализированные рекламные агентства. Часто они объединяют свои знания о пользователях, полученные из разных ресурсов, насыщая и дополняя существующий у них портрет. В то же время, другие компании пользуются услугами интернет-гигантов, маркетинговых агентств, ESP и CRM, позволяя им собирать еще больше данных.</p>
  <p id="AUp6">С позиции пользователя довольно сложно, если вообще возможно, отследить, где в итоге оказываются собранные данные. Более того, часто даже неочевидно, что данные собираются. Веб-маяки в письмах и на сайтах пользователю не видны, и о них никто не предупреждает, как, например, об использовании cookie. При этом они позволяют компаниям узнать, сколько раз и откуда пользователи заходили на сайт, кто, когда и откуда открывал письмо. Регулярно собирая такую информацию, можно составить представление не только о реакции на конкретные рассылки и лендинги, но и о привычках пользователя, например о времени его активности онлайн.</p>
  <p id="LUGm">Если такая информация попадет в руки киберпреступников, скажем, в результате утечки, они смогут использовать ее в своих целях. В частности, зная, когда вас нет онлайн, они могут пытаться в это время взломать ваши аккаунты или рассылать поддельные письма от вашего имени. Кроме того, злоумышленники сами пользуются технологией web beacon и отслеживают поведение своих потенциальных жертв.</p>
  <p id="5doX">Чтобы защититься от излишнего внимания со стороны компаний и уж тем более мошенников, стоит принять хотя бы минимальные меры против трекинга. В частности, в браузере можно установить специальный плагин, предотвращающий загрузку трекинговых элементов на странице, а также выставить более строгие настройки приватности. Многие VPN-сервисы предлагают дополнительно блокировать трекинг. В почте же можно выставить настройки, запрещающие автоматически загружать изображения. Даже если вы откроете письмо, содержащее трекинговый пиксель, он не сработает, так как все изображения (а web beacon — это тоже изображение), будут загружены только с вашего разрешения. Что касается более сложных JavaScript-маяков, то они содержатся во вложении и загружаются, только если вы его откроете.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@seccurity_testing/Xbs8vmtgu3L</guid><link>https://teletype.in/@seccurity_testing/Xbs8vmtgu3L?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing</link><comments>https://teletype.in/@seccurity_testing/Xbs8vmtgu3L?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing#comments</comments><dc:creator>seccurity_testing</dc:creator><title>Спуфинг почтового адреса: как злоумышленники выдают себя за других</title><pubDate>Wed, 03 Apr 2024 03:41:40 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/8e/e9/8ee90ad4-6754-43e6-b6ea-21e8e4bfb1dd.png"></media:content><description><![CDATA[<img src="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2021/06/02152730/Email_spoofing_01.jpeg"></img>Почтовый спуфинг в общем смысле — это подделка электронных писем от легитимных отправителей. В этой статье мы разберем спуфинг почтового адреса, в рамках которого подделывается заголовок From письма, т. е. то, как имя и адрес отправителя отображаются в почтовом клиенте пользователя.]]></description><content:encoded><![CDATA[
  <h3 id="Введение">Введение</h3>
  <p id="IFzf">Почтовый спуфинг в общем смысле — это подделка электронных писем от легитимных отправителей. В этой статье мы разберем спуфинг почтового адреса, в рамках которого подделывается заголовок From письма, т. е. то, как имя и адрес отправителя отображаются в почтовом клиенте пользователя.</p>
  <p id="jTMT">Протокол SMTP (<em>Simple Mail Transfer Protocol</em> — основной протокол передачи электронной почты в сетях TCP/IP) не предусматривает никакой защиты от спуфинга, поэтому подделать адрес отправителя довольно легко. Фактически все, что нужно злоумышленнику — инструмент, позволяющий выбрать, от чьего имени придет письмо. А им может стать и почтовый клиент, и специальная утилита или скрипт, которых в Сети немало.</p>
  <p id="z4RM">Спуфинг почтового адреса используется и в мошеннических схемах, и в целевых атаках на организации. Цель этого приема — убедить жертву в том, что письмо пришло от доверенного отправителя, и побудить ее выполнить указанные в нем действия: перейти по фишинговой ссылке, перевести деньги на определенный счет, скачать вредоносный файл и т. д. Для большей убедительности злоумышленники могут копировать оформление и стиль писем конкретного отправителя, делать акцент на срочности задачи и использовать другие приемы социальной инженерии.</p>
  <p id="lx1A">В некоторых случаях поддельные письма являются частью многоступенчатой атаки, и на первом этапе от жертвы не требуется никаких подозрительных действий. Примеры таких атак можно найти в нашей статье про <a href="https://securelist.ru/corporate-doxing/101055/" target="_blank">корпоративный доксинг</a>.</p>
  <h3 id="Спуфинг-легитимного-домена-(Legitimate-Domain-Spoofing)">Спуфинг легитимного домена (Legitimate Domain Spoofing)</h3>
  <p id="U6pC">Cамый простой вид спуфинга почтового адреса — спуфинг легитимного домена. Он предполагает подстановку в заголовок From реального домена организации, под которую маскируется злоумышленник. В этом случае пользователю крайне сложно отличить поддельное письмо от настоящего.</p>
  <p id="M0f7">Для борьбы со спуфингом были созданы несколько методов почтовой аутентификации, которые улучшают и дополняют друг друга: <a href="https://www.kaspersky.ru/blog/36c3-fake-emails/26277/" target="_blank">SPF, DKIM и DMARC</a>. Перечисленные механизмы тем или иным образом подтверждают, что письмо действительно отправлено с заявленного адреса.</p>
  <ul id="uBMa">
    <li id="3J0C">Стандарт SPF (Sender Policy Framework) позволяет владельцу почтового домена ограничить набор IP-адресов, которые могут отправлять письма с этого домена, а почтовому серверу — проверять, что IP-адрес отправителя авторизован владельцем домена. Правда, проверяет SPF не заголовок From, а домен отправителя, указанный в SMTP-конверте, который используется для передачи информации о маршруте письма между почтовым клиентом и сервером и не показывается получателю.</li>
    <li id="I7YC"><a href="https://securelist.ru/texnologiya-dkim-na-strazhe-vashej-pochty/25010/" target="_blank">DKIM</a> решает проблему проверки подлинности отправителя с помощью цифровой подписи, которая генерируется на основе закрытого ключа, хранящегося на сервере отправителя. Открытый ключ для проверки подписи помещается на DNS-сервер, отвечающий за домен отправителя. Если в действительности письмо отправлено с другого домена, подпись окажется невалидной. Однако у этой технологии тоже есть слабое место: злоумышленник может отправить поддельное письмо без DKIM-подписи, и его будет невозможно проверить.</li>
    <li id="sLwk">DMARC (Domain-basedMessageAuthentication, ReportingandConformance) позволяет проверить домен в заголовке From на соответствие домену, подтвержденному с помощью DKIM и/или SPF. Таким образом, при использовании DMARC письмо со спуфингом легитимного домена не пройдет проверку. Однако при выборе строгой политики DMARC может блокировать и полезные письма — в <a href="https://www.kaspersky.ru/blog/how-to-cure-dmarc/28935/" target="_blank">одной из наших статей</a> мы рассказывали, как наши решения улучшают эту технологию и сводят к минимуму ложноположительные срабатывания.</li>
  </ul>
  <p id="eFmW">Естественно, с повсеместным внедрением описанных выше технологий злоумышленники столкнулись с нелегким выбором: полагаться на то, что в компании, под которую они маскируются, почтовая аутентификация не настроена или настроена с ошибками (а такие, к сожалению, еще остались), либо использовать способы подделки заголовка From, которые обходят аутентификацию.</p>
  <h3 id="Спуфинг-отображаемого-имени-(Display-Name-Spoofing)">Спуфинг отображаемого имени (Display Name Spoofing)</h3>
  <p id="9R9y">Отображаемое имя — это имя отправителя, которое стоит в заголовке From перед его адресом. Если речь идет о корпоративной почте, то в качестве имени отправителя обычно используется реальное имя человека, название отдела и т. д.</p>
  <figure id="LxpX" class="m_original">
    <img src="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2021/06/02152730/Email_spoofing_01.jpeg" width="483" />
  </figure>
  <p id="9nYC"><em>Пример отображаемого имени</em></p>
  <p id="Q3K4">Многие почтовые клиенты для удобства получателя скрывают адрес отправителя и показывают в письме только отображаемое имя. Этим активно пользуются злоумышленники, подделывая имя, но оставляя в заголовке From свой настоящий адрес. Этот адрес зачастую даже защищен DKIM-подписью и SPF, поэтому механизмы аутентификации пропускают послание как легитимное.</p>
  <h3 id="Ghost-Spoofing">Ghost Spoofing</h3>
  <p id="ZmPU">Самый популярный и часто встречающийся вид спуфинга отображаемого имени — это Ghost Spoofing. Его суть заключается в том, что злоумышленник указывает в качестве имени не только имя человека или название компании, под которую он маскируется, но и адрес предполагаемого отправителя, как в примере на скриншоте ниже.</p>
  <figure id="V6Pz" class="m_original">
    <img src="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2021/06/02152753/Email_spoofing_02.jpeg" width="914" />
  </figure>
  <p id="1QxO"><em>Пример Ghost Spoofing</em></p>
  <p id="PR9K">При этом на самом деле письмо приходит с совсем другого адреса.</p>
  <figure id="BzCQ" class="m_original">
    <img src="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2021/06/02152814/Email_spoofing_03.jpeg" width="1433" />
  </figure>
  <p id="8h7t"><em>Реальный адрес отправителя в Ghost Spoofing и почтовая аутентификация</em></p>
  <h3 id="AD-Spoofing">AD Spoofing</h3>
  <p id="ikE8">AD (Active Directory) Spoofing тоже является одной из разновидностей спуфинга отображаемого имени, но в отличие от техники Ghost Spoofing не предполагает указания поддельного адреса в качестве части имени. При этом в адресе злоумышленников, с которого рассылаются такие письма, используется имя человека, от лица которого они рассылаются.</p>
  <figure id="6HqB" class="m_original">
    <img src="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2021/06/02152831/Email_spoofing_04.jpeg" width="647" />
  </figure>
  <p id="x1fN"><em>Пример AD Spoofing</em></p>
  <p id="Govl">Этот метод выглядит более примитивным по сравнению с Ghost Spoofing, однако мошенники могут предпочитать его по нескольким причинам. Во-первых, если почтовый агент получателя все-таки отображает содержимое заголовка From целиком, то двойной адрес отправителя вызовет у пользователя больше подозрений, чем адрес на общедоступном домене. Во-вторых, технически Ghost Spoofing легче блокировать спам-фильтрами: достаточно просто отправлять в спам письма, где в отображаемом имени отправителя содержится почтовый адрес. Запретить же все входящие письма от тезок всех коллег и контрагентов, как правило, не представляется возможным.</p>
  <h3 id="Спуфинг-схожего-домена-(Lookalike-domain-Spoofing)">Спуфинг схожего домена (Lookalike domain Spoofing)</h3>
  <p id="T5My">В более сложных атаках злоумышленники используют специально зарегистрированные домены, похожие на домен организации-мишени. Это требует немного больших затрат: все же найти и купить определенный домен, настроить на нем почту, подписи DKIM и SPF и аутентификацию DMARC сложнее, чем просто немного изменить заголовок From. Но и распознать подделку в таком случае труднее.</p>
  <h3 id="Primary-Lookalike">Primary Lookalike</h3>
  <p id="2z1y">Lookalike-домены — это домены, схожие по написанию с доменами подделываемой организации, но отличающиеся от них одной или несколькими буквами. Подробнее мы рассказывали о них в статье <a href="https://securelist.ru/lookalike-domains-and-how-to-outfox-them/99388/" target="_blank">«Lookalike-домены и защита от них»</a>). Например, письмо на скриншоте ниже пришло с домена deutschepots.de, который очень легко перепутать с доменом немецкой почтовой компании Deutsche Post (deutschepost.de). Если перейти по ссылке в таком письме и попытаться оплатить доставку посылки, можно не только потерять 3 евро, но и оставить мошенникам данные своей карты.</p>
  <figure id="tkxf" class="m_original">
    <img src="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2021/06/02152910/Email_spoofing_05.jpeg" width="1256" />
  </figure>
  <p id="W52T"><em>Пример письма с lookalike-домена</em></p>
  <p id="2GGZ">Впрочем, при должном уровне внимательности такую ошибку можно заметить. Но бывают и случаи, когда простой внимательностью уже не обойтись.</p>
  <h3 id="Unicode-Spoofing">Unicode Spoofing</h3>
  <p id="wMfR">Unicode Spoofing — разновидность спуфинга, в которой один из ASCII-символов в имени домена заменяется на схожий по написанию символ из диапазона Unicode. Чтобы понять эту технику, нужно разобраться, как кодируются домены, в которых используются нелатинские символы (например, кириллица или <a href="https://en.wikipedia.org/wiki/Umlaut_(linguistics)" target="_blank">умлауты</a>). Для работы с ними был создан метод преобразования <a href="https://encyclopedia.kaspersky.ru/glossary/punycode/?utm_source=securelist&utm_medium=blog&utm_campaign=termin-explanation" target="_blank">Punycode</a>, в соответствии с которым символам Unicode сопоставляются так называемые ACE-последовательности (ASCII Compatible Encoding — кодировка, совместимая с ASCII), состоящие из букв латинского алфавита, дефисов и чисел от 0 до 9. При этом многие браузеры и почтовые клиенты отображают Unicode-версию домена. Так, например, домен:</p>
  <p id="kW91">1</p>
  <p id="A1Vl">касперский.рф</p>
  <p id="7C8z">преобразуется в:</p>
  <p id="QI38">1</p>
  <p id="cQBb">xn--80akjebc7ajgd.xn--p1ai</p>
  <p id="GGND">Однако в браузере вы, скорее всего, увидите именно «касперский.рф». При этом, поскольку данная технология предусматривает частичное кодирование (кодируется не вся строка, а отдельный символ), домен может содержать и ASCII-, и Unicode-символы, и злоумышленники активно этим пользуются.</p>
  <figure id="WC5Z" class="m_original">
    <img src="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2021/06/02153043/Email_spoofing_06.jpeg" width="759" />
  </figure>
  <p id="8Qyi"><em>Пример письма с Unicode spoofing</em></p>
  <p id="lRX4">На скриншоте выше мы видим сообщение, которое якобы отправлено с домена apple.com. Написание полностью совпадает, почтовую аутентификацию письмо прошло. Удивляет дизайн письма, но обычному пользователю редко приходят сообщения о блокировке, поэтому сравнивать особо не с чем. Если ничего не подозревающий пользователь кликает по ссылке, он попадает на поддельный сайт и оставляет там данные своего аккаунта.</p>
  <p id="UwOs">Если посмотреть в заголовки этого письма (это можно сделать в большинстве почтовых клиентов для ПК и), откроется совсем другая картина:</p>
  <figure id="VIm4" class="m_original">
    <img src="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2021/06/02153111/Email_spoofing_07.jpeg" width="602" />
  </figure>
  <p id="I6HN"><em>Punycode-запись домена</em></p>
  <p id="jsVz">Дело тут в том, что домен аррle.com как раз подпадает под правило кодирования Unicode-символов в ASCII — первые три символа являются кириллическими «а» и «р». Но почтовый агент, которым было открыто письмо, для удобства пользователя преобразовал Punycode-комбинацию в Unicode и в письме отобразилось «аррle.com».</p>
  <p id="VHCP">Отметим, что некоторые почтовые клиенты <a href="https://www.offensity.com/de/blog/sophisticated-spear-phishing-campaigns-using-homograph-attacks/" target="_blank">предупреждают пользователя</a>, что в имени домена использованы нестандартные символы, или даже отображают Punycode в заголовке From. Однако такие механизмы защиты предусмотрены далеко не везде, и это играет на руку мошенникам.</p>
  <h3 id="Вывод">Вывод</h3>
  <p id="iGop">Существуют разные способы убедить получателя письма в том, что оно пришло от доверенного отправителя. Некоторые из них выглядят примитивными, однако позволяют злоумышленникам успешно обходить почтовую аутентификацию. При этом спуфинг как техника используется для реализации самых разных типов атак, начиная с обычного фишинга и заканчивая продвинутыми BEC-атаками. А они, в свою очередь, могут быть одним из этапов более сложных целевых атак. Соответственно, и ущерб от спуфинга даже в рамках одной атаки может варьироваться от кражи личных данных до приостановки работы, потери репутации и многомилионных убытков.</p>
  <p id="feMn">Для защиты от спуфинга также существуют самые разные способы — от простой, но не очень надежной внимательности до специальных компонентов в составе решений для бизнеса. «Лаборатория Касперского» включила нужный модуль в решения для почтовых серверов на <a href="https://www.kaspersky.ru/small-to-medium-business-security/microsoft-exchange-server" target="_blank">Microsoft Exchange</a>, <a href="https://www.kaspersky.ru/small-to-medium-business-security/linux-mail-server" target="_blank">Linux</a> и <a href="https://www.kaspersky.ru/small-to-medium-business-security/mail-security-appliance" target="_blank">в виртуальных средах</a>, а также отдельный продукт для <a href="https://www.kaspersky.ru/small-to-medium-business-security/microsoft-office-365-security" target="_blank">Microsoft Office 365</a>.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@seccurity_testing/-NYUnnES8vB</guid><link>https://teletype.in/@seccurity_testing/-NYUnnES8vB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing</link><comments>https://teletype.in/@seccurity_testing/-NYUnnES8vB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing#comments</comments><dc:creator>seccurity_testing</dc:creator><title>Использование Python для проведения тестирования на проникновение</title><pubDate>Wed, 03 Apr 2024 03:39:04 GMT</pubDate><description><![CDATA[Python является мощным и популярным языком программирования, который можно использовать для различных целей, включая тестирование на проникновение. Перед тем как погрузиться в детали, давайте рассмотрим основы.]]></description><content:encoded><![CDATA[
  <p id="wExb">Python является мощным и популярным языком программирования, который можно использовать для различных целей, включая тестирование на проникновение. Перед тем как погрузиться в детали, давайте рассмотрим основы.</p>
  <blockquote id="B0Yg">Python – это высокоуровневый, интерпретируемый язык программирования, который обладает простым и понятным синтаксисом. Он известен своей элегантностью и эффективностью, что делает его привлекательным для многих разработчиков.</blockquote>
  <p id="xcDr">Тестирование на проникновение (penetration testing) – это процесс исследования и проверки безопасности компьютерных систем, сетей или приложений путем моделирования атак для выявления уязвимостей. Это важный этап в обеспечении безопасности информационных технологий.</p>
  <h3 id="Почему-Python-является-идеальным-выбором-для-тестирования-на-проникновение?">Почему Python является идеальным выбором для тестирования на проникновение?</h3>
  <p id="SLLE">Существует несколько причин, почему Python является популярным языком программирования для тестирования на проникновение:</p>
  <ul id="Fntt">
    <li id="c9Yj">Легкость изучения и использования Python: Python обладает простым и понятным синтаксисом, что делает его легким для изучения. Это позволяет быстро приступить к созданию скриптов и автоматизации процесса тестирования на проникновение.</li>
    <li id="n2Jt">Богатство библиотек и фреймворков Python для тестирования на проникновение: Существует множество библиотек и фреймворков Python, специально созданных для проведения тестирования на проникновение. Эти инструменты предлагают широкий набор функциональности для анализа уязвимостей, манипуляции сетевыми пакетами и автоматизации тестовых сценариев.</li>
  </ul>
  <h3 id="Как-выучить-Python-для-тестирования-на-проникновение">Как выучить Python для тестирования на проникновение</h3>
  <p id="NnaW">Для того чтобы эффективно использовать Python в тестировании на проникновение, вам следует освоить следующие аспекты:</p>
  <ul id="yXCN">
    <li id="o6lg">Основы Python: Пройдите <a href="https://pygame.ru/courses-python.php" target="_blank">начальный курс Python</a> и изучите основные концепции, такие как переменные, управляющие структуры, функции и классы. Это позволит вам понять основы языка и создавать простые скрипты.</li>
    <li id="2HB9">Изучение специфических библиотек Python для тестирования на проникновение: Изучите популярные библиотеки, такие как Scapy для манипуляции сетевыми пакетами, Requests для работы с HTTP/HTTPS и BeautifulSoup для парсинга HTML и XML документов. Разберитесь в их функциональности и применении.</li>
    <li id="CwxE">Практические упражнения и проекты для применения навыков Python в тестировании на проникновение: Найдите практические упражнения и проекты, которые помогут вам применить ваши навыки Python в реальных сценариях тестирования на проникновение. Это поможет вам углубить понимание языка и применить его на практике.</li>
  </ul>
  <h3 id="Практические-примеры-использования-Python-в-тестировании-на-проникновение">Практические примеры использования Python в тестировании на проникновение</h3>
  <p id="iyzi">Python может быть использован для различных задач в области тестирования на проникновение. Вот несколько примеров:</p>
  <ul id="6wLI">
    <li id="u4rE">Создание и использование скриптов для анализа уязвимостей: Python позволяет создавать скрипты для автоматизации процесса анализа уязвимостей, поиска уязвимых точек в системах и сетях, и выполнения специфических атак.</li>
    <li id="utgI">Использование Python для автоматизации тестов на проникновение: Python предлагает множество инструментов и библиотек для автоматизации тестов на проникновение, позволяя создавать скрипты и сценарии для выполнения повторяющихся задач.</li>
  </ul>
  <h3 id="Обзор-популярных-инструментов-и-библиотек-Python-для-тестирования-на-проникновение">Обзор популярных инструментов и библиотек Python для тестирования на проникновение</h3>
  <p id="3cDn">Вот несколько популярных инструментов и библиотек Python, которые широко используются в тестировании на проникновение:</p>
  <ul id="lXhN">
    <li id="L8rc">Scapy для манипуляции сетевыми пакетами: Scapy предоставляет возможность создания, отправки, перехвата и манипуляции сетевыми пакетами. Это полезный инструмент для исследования сетевой инфраструктуры и проверки безопасности.</li>
    <li id="AAEd">Requests для работы с HTTP/HTTPS: Requests – это простая и элегантная библиотека для работы с протоколами HTTP и HTTPS. Она позволяет выполнять запросы к веб-серверам, отправлять данные и получать ответы, что полезно при тестировании веб-приложений.</li>
    <li id="67Up">BeautifulSoup для парсинга HTML и XML документов: BeautifulSoup предоставляет инструменты для извлечения данных из HTML и XML документов. Это может быть полезно при анализе веб-страниц и поиске потенциальных уязвимостей.</li>
  </ul>
  <h3 id="Советы-и-рекомендации-по-дальнейшему-изучению-и-использованию-Python-в-этой-области">Советы и рекомендации по дальнейшему изучению и использованию Python в этой области</h3>
  <p id="Bq6a">Чтобы продолжить развивать ваши навыки Python для тестирования на проникновение, рекомендуется:</p>
  <ul id="Fqtc">
    <li id="Vw0S">Принять участие в онлайн-курсах и тренировках, посвященных Python и тестированию на проникновение.</li>
    <li id="GTHG">Присоединиться к сообществам и форумам, где вы сможете делиться опытом и учиться у других профессионалов.</li>
    <li id="x1Za">Регулярно практиковаться, решая задачи и выполняя проекты в области тестирования на проникновение.</li>
    <li id="7Hdv">Изучить документацию и примеры кода для библиотек и инструментов Python, связанных с тестированием на проникновение.</li>
    <li id="NQsN">Оставаться в курсе последних трендов и новых инструментов в области тестирования на проникновение.</li>
  </ul>
  <h3 id="Заключение">Заключение</h3>
  <p id="9NpH">Python является мощным языком программирования для тестирования на проникновение. Его легкий синтаксис, богатство библиотек и фреймворков, а также возможность создания скриптов делают его идеальным выбором для работы в этой области. Чтобы освоить Python для тестирования на проникновение, изучите основы языка, изучите специфические библиотеки, выполняйте практические упражнения и проекты, а также исследуйте популярные инструменты и библиотеки. Это откроет перед вами новые перспективы и возможности в области тестирования на проникновение.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@seccurity_testing/pwDmJY_YFpz</guid><link>https://teletype.in/@seccurity_testing/pwDmJY_YFpz?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing</link><comments>https://teletype.in/@seccurity_testing/pwDmJY_YFpz?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing#comments</comments><dc:creator>seccurity_testing</dc:creator><title>Как создать RAT для Android</title><pubDate>Wed, 03 Apr 2024 03:38:16 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/a4/78/a47859e4-687f-4a83-a125-c9ec3370de06.png"></media:content><description><![CDATA[<img src="https://telegra.ph/file/b3919ba70794136c206ff.png"></img>Термином RAT (Remote Access Tool) принято называть утилиты удаленного администрирования. Они могут использоваться в благих целях по своему прямому назначению, как, например, популярный TeamViewer, а могут устанавливаться хакерами в тайне от пользователя.]]></description><content:encoded><![CDATA[
  <p id="ipQH">Термином RAT (Remote Access Tool) принято называть утилиты удаленного администрирования. Они могут использоваться в благих целях по своему прямому назначению, как, например, популярный TeamViewer, а могут устанавливаться хакерами в тайне от пользователя.</p>
  <p id="1bE2">В подобных случаях RAT нередко расшифровывают как Remote Access Trojan, и прямой перевод английского слова rat — «крыса» — тут приходится как нельзя кстати.</p>
  <h3 id="Как-создать-RAT-для-Android">Как создать RAT для Android</h3>
  <p id="MKgT">AhMyth RAT (Remote Access Trojan) — это приложение с открытым исходным кодом, в данный момент находится на стадии бета-версии. Инструмент ориентирован на пользователей ОС Windows, но на GitHub можно скачать исходники AhMyth и для Unix-подобных платформ.</p>
  <p id="AS6C">Имейте ввиду, что распространение вирусов и вредоносных программ — незаконное действие и влечет за собой уголовную ответственность. Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция сайта www.spy-soft.net, ни автор программы не призывают к использованию полученных знаний в практических целях и не несут ответственности за любой возможный вред, причиненный материалом статьи.</p>
  <p id="Gn1g">Программа для создания RAT для Android AhMyth состоит из двух компонентов.</p>
  <ol id="bY2y">
    <li id="iNDC">Серверное приложение, с помощью которого можно управлять зараженным устройством и создавать файлы APK с вредоносным кодом. Создано оно на Electron framework — фреймворке, разработанном на площадке GitHub для создания простых графических приложений.</li>
    <li id="okEL">Клиентский APK, содержащий вредоносный код, который позволяет получить удаленный доступ к зараженному Андроид-устройству. То есть созданный APK-файл будет выполнять функции бэкдора.</li>
  </ol>
  <h3 id="Установка-AhMyth-RAT">Установка AhMyth RAT</h3>
  <p id="RFTg">Серверная часть устанавливается очень просто, тем более автор RAT-конструктора выложил в свободный доступ бинарники. Но при желании можно скомпилировать ее из исходников. В моем случае тесты проходили на компьютере с Windows 10.</p>
  <p id="w3Um">Для работы утилиты необходима уставленная на компьютер виртуальная машина Java. Скачать ее можно с официального сайта <a href="https://www.java.com/ru/" target="_blank">Java</a>. После этого надо скачать бинарники самой AhMyth. Их вы можете найти в официальном репозитории проекта на GitHub, вкладка Assets. Во время скачивании рекомендую вырубить антивирус, чтобы его не хватил приступ от происходящего.</p>
  <h3 id="Создание-зараженного-APK">Создание зараженного APK</h3>
  <p id="lxI4">Чтобы создать файл APK для Android, откройте вкладку APK Builder. Внешний вид конструктора для создания RAT для Android показан ниже:</p>
  <figure id="oLey" class="m_original">
    <img src="https://telegra.ph/file/b3919ba70794136c206ff.png" width="800" />
  </figure>
  <p id="7OuU">Пользоваться конструктором AhMyth RAT очень легко. В окне Source IP надо ввести IP-адрес атакующей машины (этот адрес потом легко вычисляется \ при криминалистическом анализе вредоноса). В поле Source Port можно указать порт, который будет зарезервирован машиной для прослушивания подключений. По умолчанию используется порт 42 474.</p>
  <p id="wp1a">Есть также опция Bind With Another Apk, которая позволяет склеить APK-файл с другим приложением.</p>
  <p id="X8SV">Для этого надо отметить флажок Bind With Another Apk, выбрать необходимый APK и указать метод интеграции вредоноса в телефон. Есть два метода: при запуске зараженного APK или при перезагрузке телефона после установки RAT. Авторы программы рекомендуют второй вариант.</p>
  <p id="O56w">Осталось нажать кнопку Build — по умолчанию зараженный файл сохраняется в папку:</p>
  <p id="Cfl9">1</p>
  <p id="dvTL">&lt;strong&gt;C:\Users\&lt;Your_Username&gt;\AhMyth\Output&lt;/strong&gt;</p>
  <h3 id="Распространение-RAT-для-Android">Распространение RAT для Android</h3>
  <p id="ZMgu">Как распространяются собранные таким методом вредоносы — это отдельная тема для дискуссий. Отмечу только, что в Google Play регулярно обнаруживают зараженные RAT программы и столь же регулярно их оттуда выпиливают, что не мешает малвари появляться в этом каталоге снова. Кроме того, методы социальной инженерии никто не отменял. Но имейте ввиду, что для активации RAT после установки приложения обязательно нужно запустить или перезагрузить зараженное устройство (в зависимости от настроек билдера).</p>
  <figure id="DFrI" class="m_original">
    <img src="https://telegra.ph/file/8a8f31583db9646cfbfd8.png" width="400" />
  </figure>
  <p id="ZtfO">Для успеха также требуется, чтобы в настройках целевого устройства был отключен параметр «Установка только из доверенных источников».</p>
  <h3 id="Соединение-с-зараженным-устройством">Соединение с зараженным устройством</h3>
  <p id="7Ea4">Теперь нужно перейти во вкладку Victims и вбить в поле тот же порт, что мы указывали раньше, чтобы сервер ждал подключений от зараженных устройств. Опять же если вы ничего не меняли при сборке APK, то ничего не надо указывать и здесь.</p>
  <p id="3T4p">Нажимаем на Listen, и, если наш APK успешно заразил мобильное устройство, мы увидим новое подключение.</p>
  <figure id="sgTL" class="m_column">
    <iframe></iframe>
    <figcaption>Доступные устройства в AhMyth</figcaption>
  </figure>
  <p id="0pOg">Программа также логирует все действия в консоли, расположенной в нижней части окна. Значения колонок журнала в целом очевидны.</p>
  <ul id="vhIi">
    <li id="0ZiB">Country — страна, в которой работает зараженное устройство.</li>
    <li id="T7Ta">Manuf — компания — изготовитель девайса.</li>
    <li id="lELW">Model — код или название модели устройства.</li>
    <li id="K7jQ">Release — версия операционной системы зараженного девайса (в моем случае это Android 10).</li>
    <li id="FSMT">IP — IP-адрес устройства, а Port — порт, через который инфицированный девайс подключился к атакующей машине.</li>
  </ul>
  <p id="vIXr">Теперь пора переходить к активным действиям — для этого смело нажимаем на кнопку Open The Lab.</p>
  <h3 id="Использование-RAT-AhMyth">Использование RAT AhMyth</h3>
  <p id="X87A">Нашему вниманию будет предложено меню из семи пунктов, которое открывает доступ к разным функциям программы.</p>
  <h3 id="Камера">Камера</h3>
  <p id="QEpG">Для начала заглянем в раздел Camera. Выберите камеру: фронталку (Front) или основную (Back) — и можете сделать снимок нажатием на кнопку Snap. Правда, у меня почему-то не получилось толком сфотографировать, хотя все мои камеры на устройстве были успешно инициализированы.</p>
  <h3 id="Файловый-менеджер">Файловый менеджер</h3>
  <p id="vJSr">Файловый менеджер здесь не такой продвинутый, как в других RAT для Андроид и Windows, однако все равно это очень полезная вещь. С его помощью можно как минимум скачивать нужные нам файлы с зараженного устройства. Как видите, начальная директория — это корневой каталог, к которому есть доступ только с правами администратора.</p>
  <h3 id="Микрофон">Микрофон</h3>
  <p id="NyOr">Эта функция позволяет использовать микрофон устройства в фоновом режиме и записать все, что «слышит» телефон в течение указанного времени (в окне Seconds нужно числом задать продолжительность записи в секундах). Далее жмем Record и ждем. Полученный файл можно прослушать прямо в окне программы или сохранить себе на машину.</p>
  <h3 id="Геопозиция">Геопозиция</h3>
  <p id="iMJt">На мой взгляд, это самая интересная возможность AhMyth. Если на инфицированном устройстве включена передача геоданных, вы сможете узнать геопозицию человека с точностью до десяти метров. Известно, что неопытные пользователи очень редко вспоминают об этом параметре и оставляют его включенным. Плюс некоторые приложения (те же карты), использующие передачу геоданных, когда-нибудь да заставят человека включить эту функцию.</p>
  <h3 id="Контакты">Контакты</h3>
  <p id="WiDF">С помощью этой функции можно вытащить весь список контактов, которые записаны в телефоне. Есть возможность скачать весь список контактов себе на машину.</p>
  <h3 id="SMS">SMS</h3>
  <p id="kDsu">Еще один очень любопытный раздел. С его помощью можно отправить кому-то SMS или просмотреть и скачать все сообщения, которые пришли на это устройство.</p>
  <p id="zk7f">Чтобы отправить SMS, перейдите на вкладку Send SMS, укажите номер телефона получателя (поле TO://), а в поле Message введите желаемый текст сообщения. После этого останется только нажать на кнопку SEND.</p>
  <p id="paMS">Эта функция может быть использована для сброса паролей учетных записей владельца зараженного устройства, например, для взлома «Вконтакте» или Instagram.</p>
  <h3 id="Журнал-вызовов">Журнал вызовов</h3>
  <p id="Dgf5">Этот раздел дает возможность просмотреть список телефонных вызовов. Тут представлено четыре блока информации о каждом вызове: номер, с которым связывалось зараженное устройство; название контакта, к которому привязан этот номер на зараженном устройстве; время длительности вызова (в секундах); тип вызова (входящий или исходящий).</p>
  <h3 id="Как-защититься-от-RAT-на-Андроид?">Как защититься от RAT на Андроид?</h3>
  <p id="YXBU">Как бы банально это ни звучало, никогда не давайте свой телефон в чужие руки и не устанавливайте сомнительные приложения. На самом деле это практически единственный способ обеспечить собственную безопасность и защититься от RAT на Android. И конечно же, всегда обращайте внимание на предупреждения системы о возможном вреде, который может причинить устройству скачанное приложение.</p>
  <h3 id="Заключение">Заключение</h3>
  <p id="yVCU">Надеюсь, что вы будете использовать утилиту AhMyth RAT только в исследовательских целях на своих личных устройствах. Не забывайте: «Чем больше сила, тем больше и ответственность»!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@seccurity_testing/Z0sIrLbiwIu</guid><link>https://teletype.in/@seccurity_testing/Z0sIrLbiwIu?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing</link><comments>https://teletype.in/@seccurity_testing/Z0sIrLbiwIu?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing#comments</comments><dc:creator>seccurity_testing</dc:creator><title>Межсетевой экран: что это, как он работает и как выбрать лучший для вашей cети</title><pubDate>Wed, 03 Apr 2024 03:37:11 GMT</pubDate><description><![CDATA[В современном цифровом мире мы постоянно подключаемся к различным сетям, таким как интернет, корпоративные интранеты или домашние сети. Но как мы можем быть уверены, что наши данные и устройства защищены от вредоносных атак или нежелательного доступа? Для этого существует специальный инструмент сетевой безопасности, который называется межсетевой экран.]]></description><content:encoded><![CDATA[
  <h3 id="Введение">Введение</h3>
  <p id="HXcI">В современном цифровом мире мы постоянно подключаемся к различным сетям, таким как интернет, корпоративные интранеты или домашние сети. Но как мы можем быть уверены, что наши данные и устройства защищены от вредоносных атак или нежелательного доступа? Для этого существует специальный инструмент сетевой безопасности, который называется межсетевой экран.</p>
  <p id="ZshR">Цель этой статьи - рассказать, что такое межсетевой экран (англ. Firewall), как он работает, какие типы межсетевых экранов существуют и почему он важен для нашей конфиденциальности и безопасности в сети. Мы также рассмотрим несколько примеров использования межсетевых экранов и дадим рекомендации по выбору и использованию межсетевых экранов.</p>
  <h3 id="Определение-межсетевого-экрана">Определение межсетевого экрана</h3>
  <p id="kOkM">Межсетевой экран — это система сетевой безопасности, которая контролирует входящий и исходящий сетевой трафик на основе заданных правил безопасности. Межсетевой экран устанавливает барьер между доверенной сетью и недоверенной сетью, такой как интернет.</p>
  <p id="z9ZG">Назначение межсетевого экрана - фильтровать хороший от плохого, или доверенный от недоверенного трафика. Термин происходит от концепции физических стен, которые служат барьерами для замедления распространения огня до прибытия пожарных. По аналогии, межсетевые экраны предназначены для управления сетевым трафиком - обычно с целью замедлить распространение сетевых угроз.</p>
  <h3 id="История-развития-межсетевых-экранов">История развития межсетевых экранов</h3>
  <p id="RNia">Первые межсетевые экраны появились в конце 1980-х годов в ответ на растущее количество кибератак на компьютерные системы. Они были основаны на принципе прокси-сервера, который выступал в качестве посредника между двумя сетями для определенного приложения. Прокси-серверы могли предоставлять дополнительные функции, такие как кэширование содержимого и безопасность, предотвращая прямые подключения извне сети. Однако это также могло влиять на пропускную способность и поддержку приложений.</p>
  <p id="wFCq">В начале 1990-х годов был разработан новый тип межсетевых экранов, который назывался межсетевой экран с состоянием (stateful firewall). Этот тип межсетевого экрана позволял или блокировал трафик на основе состояния, порта и протокола. Он отслеживал всю активность от открытия соединения до его закрытия. Решения по фильтрации принимались на основе правил, определенных администратором, а также контекста, который относился к использованию информации из предыдущих соединений и пакетов, принадлежащих одному и тому же соединению.</p>
  <p id="OinY">В конце 1990-х годов и начале 2000-х годов появились межсетевые экраны с унифицированным управлением угрозами (UTM). Эти устройства объединяли в себе функции межсетевого экрана с состоянием с вторжением и антивирусом. Они также могли включать дополнительные сервисы и облачное управление. UTM фокусировались на простоте и удобстве использования.</p>
  <p id="I2Zq">В настоящее время большинство компаний используют межсетевые экраны следующего поколения (NGFW), чтобы блокировать современные угрозы, такие как продвинутое вредоносное ПО и атаки на уровне приложений. По определению Gartner, Inc., межсетевой экран следующего поколения должен включать:</p>
  <ul id="zyyO">
    <li id="10Ob">Интеллектуальный контроль доступа на основе состояния</li>
    <li id="FRIH">Интегрированную систему предотвращения вторжений (IPS)</li>
    <li id="LWFd">Осведомленность и контроль приложений, чтобы видеть и блокировать рискованные приложения</li>
    <li id="DGPH">Пути обновления, чтобы включать будущие информационные потоки</li>
    <li id="bVwK">Методы для решения эволюционирующих проблем безопасности</li>
    <li id="R6m9">Фильтрацию URL на основе геолокации и репутации</li>
  </ul>
  <p id="Gl5n">Помимо этих возможностей, NGFW могут делать больше. Межсетевые экраны, ориентированные на угрозы, включают в себя все возможности традиционного NGFW, а также предоставляют продвинутое обнаружение и устранение угроз.</p>
  <h3 id="Как-работает-межсетевой-экран">Как работает межсетевой экран</h3>
  <p id="fcRg">Межсетевой экран решает, какой сетевой трафик разрешен проходить и какой трафик считается опасным. По сути, он работает путем фильтрации хорошего от плохого или доверенного от недоверенного. Однако, прежде чем мы перейдем к деталям, полезно понять структуру сетевых сетей.</p>
  <p id="62gI">Межсетевые экраны предназначены для защиты частных сетей и устройств конечных точек в них, называемых сетевыми хостами. Сетевые хосты — это устройства, которые “общаются” с другими хостами в сети. Они отправляют и получают между внутренними сетями, а также исходящие и входящие между внешними сетями. Компьютеры и другие конечные устройства используют сети для доступа к интернету и друг к другу. Однако интернет разделен на подсети или “подсети” для безопасности и конфиденциальности. Основные сегменты подсетей следующие:</p>
  <ul id="tC3O">
    <li id="477V">Внешние общедоступные сети обычно относятся к общедоступному/глобальному интернету или различным экстранетам.</li>
    <li id="bPC0">Внутренние частные сети определяют домашнюю сеть, корпоративные интранеты и другие “закрытые” сети.</li>
    <li id="nnrP">Периметральные сети описывают граничные сети, состоящие из бастионных хостов - компьютерных хостов, посвященных усиленной безопасности, которые готовы выдержать внешнюю атаку. В качестве защищенного буфера между внутренними и внешними сетями они также могут использоваться для размещения любых внешнеориентированных служб, предоставляемых внутренней сетью (например, серверов для веб, почты, FTP, VoIP и т. д.). Они более безопасны, чем внешние сети, но менее безопасны, чем внутренние.</li>
  </ul>
  <p id="4YBZ">Межсетевые экраны обычно устанавливаются на границе между доверенной и недоверенной сетью, чтобы создать “точку затруднения”, через которую проходит весь трафик. Они анализируют данные, отправляемые по компьютерной сети, и принимают решения на основе набора правил. Данные, отправляемые по компьютерной сети, собираются в пакет, который содержит IP-адреса отправителя и получателя, номера портов и другую информацию. Прежде чем пакет достигнет своего пункта назначения, он отправляется на межсетевой экран для проверки. Если межсетевой экран определяет, что пакет разрешен, он отправляет его в пункт назначения; в противном случае межсетевой экран отбрасывает пакет.</p>
  <p id="g1nH">Критерии, которые межсетевой экран использует для определения того, разрешен ли пакет или нет, называются набором правил. Например, правило межсетевого экрана может гласить: отбросить весь входящий трафик на порт 22, который обычно используется для удаленного входа в компьютеры с помощью SSH (безопасная оболочка). В этом случае, когда пакет прибывает с портом назначения 22, межсетевой экран игнорирует его и не доставляет его к IP-адресу источника.</p>
  <h3 id="Типы-межсетевых-экранов">Типы межсетевых экранов</h3>
  <p id="NOwC">Межсетевые экраны могут быть разными по своей структуре, функциональности и месту размещения. В зависимости от этих факторов мы можем выделить следующие типы межсетевых экранов:</p>
  <ul id="d3J1">
    <li id="T1Ee">Межсетевой экран на основе фильтрации пакетов. Это самый простой и быстрый тип межсетевого экрана, который работает на сетевом уровне модели OSI и сравнивает каждый пакет данных с набором правил, основанных на IP-адресах, портах и протоколах. Если пакет соответствует правилу, он пропускается, если нет - блокируется. Этот тип межсетевого экрана не учитывает контекст или состояние соединения, поэтому он может быть подвержен атакам типа IP-спуфинга или фрагментации.</li>
    <li id="Itt1">Межсетевой экран на основе шлюзов уровня сеанса. Этот тип межсетевого экрана работает на уровне сеанса модели OSI и мониторит TCP (Transmission Control Protocol) соединения между сетями. Он проверяет, является ли соединение доверенным, исходя из рукопожатия TCP, и разрешает или блокирует трафик на основе этого. Он не анализирует содержимое пакетов или приложений, поэтому он может пропустить некоторые виды атак.</li>
    <li id="aZSs">Межсетевой экран с состоянием (stateful firewall). Этот тип межсетевого экрана является улучшением предыдущих типов и работает на транспортном уровне модели OSI. Он отслеживает состояние, порт и протокол каждого соединения и запоминает информацию о предыдущих пакетах, принадлежащих одному и тому же соединению. Он также может проверять заголовки и содержимое пакетов на соответствие правилам безопасности. Этот тип межсетевого экрана более эффективен в блокировании сложных атак, таких как DoS (Denial of Service) или DDoS (Distributed Denial of Service).</li>
    <li id="CHyl">Межсетевой экран с унифицированным управлением угрозами (UTM). Это устройство, которое объединяет в себе функции межсетевого экрана с состоянием с другими службами безопасности, такими как антивирус, IPS (Intrusion Prevention System), фильтрация URL (Uniform Resource Locator), VPN (Virtual Private Network) и облачное управление. UTM фокусируется на простоте и удобстве использования для малого и среднего бизнеса.</li>
    <li id="O8KF">Межсетевой экран следующего поколения (NGFW). Это продвинутый тип межсетевого экрана, который включает в себя все возможности межсетевого экрана с состоянием, а также предоставляет дополнительные функции, такие как осведомленность и контроль приложений, интегрированную IPS, фильтрацию URL на основе геолокации и репутации, поддержку будущих информационных потоков и методы для решения эволюционирующих проблем безопасности. NGFW способен блокировать современные угрозы, такие как продвинутое вредоносное ПО и атаки на уровне приложений.</li>
    <li id="uepf">Межсетевой экран, ориентированный на угрозы. Это самый передовой тип межсетевого экрана, который включает в себя все возможности NGFW, а также предоставляет продвинутое обнаружение и устранение угроз. С помощью такого межсетевого экрана вы можете:</li>
    <li id="8Vlg">Межсетевой экран, ориентированный на угрозы. Это самый передовой тип межсетевого экрана, который включает в себя все возможности NGFW, а также предоставляет продвинутое обнаружение и устранение угроз. С помощью такого межсетевого экрана вы можете:</li>
    <li id="RcDz">Обнаруживать и блокировать известные и неизвестные угрозы в режиме реального времени</li>
    <li id="CPOy">Автоматически коррелировать события безопасности и сетевую активность</li>
    <li id="FWpH">Использовать глобальную разведку по угрозам для обновления правил и политик</li>
    <li id="0059">Изолировать зараженные системы и восстанавливать нормальную работу</li>
    <li id="LmOF">Аппаратные и программные межсетевые экраны. Это разделение межсетевых экранов по способу реализации. Аппаратный межсетевой экран — это отдельное устройство, которое подключается к сети и фильтрует трафик между сетями. Программный межсетевой экран — это программа, которая устанавливается на компьютер или другое устройство и фильтрует трафик между устройством и сетью. Аппаратные межсетевые экраны обычно более мощные, надежные и защищенные, но также более дорогие и сложные в настройке и обслуживании. Программные межсетевые экраны обычно более дешевые, гибкие и легкие в использовании, но также более уязвимые, медленные и зависимые от ресурсов устройства.</li>
    <li id="V5Nz">Сетевые и персональные межсетевые экраны. Это разделение межсетевых экранов по месту размещения. Сетевой межсетевой экран — это межсетевой экран, который защищает всю сеть или ее часть от внешнего трафика. Он может быть аппаратным или программным, но обычно расположен на границе между сетями. Персональный межсетевой экран — это межсетевой экран, который защищает одно устройство от входящего и исходящего трафика. Он всегда программный и обычно встроен в операционную систему или антивирусное ПО.</li>
  </ul>
  <h3 id="Важность-межсетевых-экранов-в-современном-цифровом-мире">Важность межсетевых экранов в современном цифровом мире</h3>
  <p id="xg6u">Межсетевые экраны играют ключевую роль в обеспечении безопасности информации и конфиденциальности в сети. Они предоставляют следующие преимущества:</p>
  <ul id="gwHb">
    <li id="n08L">Защита информации и конфиденциальности. Межсетевые экраны предотвращают несанкционированный доступ к вашим данным, файлам, паролям, личной информации и другим чувствительным ресурсам. Они также могут шифровать ваш трафик, чтобы защитить его от перехвата или подделки.</li>
    <li id="Q8mL">Превентивная мера против кибератак. Межсетевые экраны блокируют большинство распространенных видов атак, таких как сканирование портов, подбор паролей, удаленное выполнение кода, отказ в обслуживании и другие. Они также могут обнаруживать и изолировать зараженные системы, чтобы предотвратить распространение вредоносного ПО по сети.</li>
  </ul>
  <h3 id="Примеры-использования-межсетевых-экранов">Примеры использования межсетевых экранов</h3>
  <p id="s7K5">Межсетевые экраны могут быть использованы в различных сценариях для защиты разных типов сетей и устройств. Вот несколько примеров:</p>
  <ul id="bhk5">
    <li id="vyAu">В корпоративной сети. Корпоративные сети обычно имеют несколько подсетей для разных отделов, функций или служб. Для защиты таких сетей от внешних и внутренних угроз, необходимо использовать межсетевые экраны разных типов и уровней. Например, можно использовать аппаратный NGFW на границе с интернетом, программный межсетевой экран с состоянием на каждом сервере и персональный межсетевой экран на каждом рабочем месте.</li>
    <li id="VWLn">В домашних сетях. Домашние сети также нуждаются в защите от взлома, шпионажа и вредоносного ПО. Для этого можно использовать аппаратный межсетевой экран, встроенный в маршрутизатор или модем, который подключает домашнюю сеть к интернету. Также можно использовать программный межсетевой экран на каждом компьютере, планшете или смартфоне, который подключается к домашней сети.</li>
    <li id="whZV">В облачных сервисах. Облачные сервисы предоставляют пользователям и организациям доступ к различным ресурсам и приложениям через интернет. Для защиты таких сервисов от несанкционированного доступа и атак, необходимо использовать межсетевые экраны, специально разработанные для облачной среды. Например, можно использовать веб-приложение межсетевой экран (WAF), который защищает веб-приложения от атак на уровне приложений, таких как SQL-инъекции или XSS (Cross-Site Scripting). Также можно использовать межсетевой экран как сервис (FWaaS), который предоставляет межсетевой экран в виде облачного сервиса, который можно легко настраивать и масштабировать.</li>
  </ul>
  <h3 id="Рекомендации-по-выбору-и-использованию-межсетевых-экранов">Рекомендации по выбору и использованию межсетевых экранов</h3>
  <p id="OtnE">При выборе и использовании межсетевых экранов необходимо учитывать следующие факторы:</p>
  <ul id="Am3M">
    <li id="tCIA">Подбор под специфические нужды и обстоятельства. Не существует единого решения, которое подходит для всех случаев. В зависимости от типа, размера и целей вашей сети или устройства, вам может потребоваться разный тип или комбинация межсетевых экранов. Например, для защиты корпоративной сети вы можете использовать аппаратный NGFW на границе с интернетом и программный межсетевой экран на каждом сервере и рабочем месте. Для защиты домашнего компьютера вы можете использовать программный межсетевой экран с антивирусом и VPN.</li>
    <li id="0ptA">Обновление и настройка межсетевых экранов. Для обеспечения максимальной безопасности вашего межсетевого экрана необходимо регулярно обновлять его программное обеспечение или прошивку, а также настраивать его правила и политики в соответствии с изменяющимися условиями и угрозами. Вы также должны проверять журналы и отчеты межсетевого экрана, чтобы отслеживать сетевую активность и выявлять аномалии или нарушения.</li>
    <li id="Eshw">Соблюдение стандартов и лучших практик безопасности. В зависимости от вашей отрасли или региона, вы можете быть обязаны соблюдать определенные стандарты или регуляции по безопасности данных, такие как PCI DSS (Payment Card Industry Data Security Standard), HIPAA (Health Insurance Portability and Accountability Act) или GDPR (General Data Protection Regulation). Для этого вам необходимо выбирать и использовать межсетевые экраны, которые соответствуют этим требованиям. Кроме того, вы должны следовать лучшим практикам безопасности, таким как:</li>
    <li id="krLy">Усиление и правильная настройка межсетевого экрана</li>
    <li id="ajyy">Планирование развертывания межсетевого экрана</li>
    <li id="Z3dA">Защита межсетевого экрана</li>
    <li id="mESU">Защита учетных записей пользователей</li>
    <li id="0b26">Ограничение доступа к зонам по одобренному трафику</li>
    <li id="aGKF">Обеспечение соответствия политике и использованию межсетевого экрана</li>
    <li id="3H7R">Тестирование для проверки политики и определения рисков</li>
    <li id="1HUX">Аудит программного обеспечения или прошивки и журналов</li>
  </ul>
  <h3 id="Заключение">Заключение</h3>
  <p id="63fj">В этой статье мы рассказали, что такое межсетевой экран, как он работает, какие типы межсетевых экранов существуют и почему он важен для нашей конфиденциальности и безопасности в сети. Мы также рассмотрели несколько примеров использования межсетевых экранов и дали рекомендации по выбору и использованию межсетевых экранов.</p>
  <p id="IZDa">Межсетевой экран — это необходимый инструмент сетевой безопасности, который защищает наши данные, устройства и приложения от несанкционированного доступа, вредоносного ПО и других угроз. Однако межсетевой экран не является панацеей от всех проблем безопасности, и его нужно сочетать с другими мерами защиты, такими как антивирус, VPN, IPS, WAF и другие.</p>
  <p id="YUdF">Выбирая и используя межсетевой экран, мы должны учитывать наши специфические нужды и обстоятельства, а также соблюдать стандарты и лучшие практики безопасности. Только тогда мы сможем обеспечить надежную защиту нашей сети и нашего бизнеса.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@seccurity_testing/FUMo2kERk1j</guid><link>https://teletype.in/@seccurity_testing/FUMo2kERk1j?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing</link><comments>https://teletype.in/@seccurity_testing/FUMo2kERk1j?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing#comments</comments><dc:creator>seccurity_testing</dc:creator><title>Лучший WiFi-адаптер для Kali Linux (цена-качество)</title><pubDate>Wed, 03 Apr 2024 03:36:20 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/48/72/4872371b-1415-405b-b881-f7f8510a83b5.png"></media:content><description><![CDATA[<img src="https://telegra.ph/file/e35d8868eb0ac8f6f2836.png"></img>Для вардрайвинга (проведения аудита беспроводных сетей) нужен хороший адаптер Wi-Fi, поддерживающий режим монитора, инжекта пакетов и работу в режиме точки доступа. Популярные адаптеры Alfa известны своим качеством и надежностью. Но цена Alfa для многих высока. В этой статье рассмотрим лучший WiFi-адаптер по соотношению цена-качество, от компании TP-Link.]]></description><content:encoded><![CDATA[
  <p id="RkmK">Для вардрайвинга (проведения аудита беспроводных сетей) нужен хороший адаптер Wi-Fi, поддерживающий режим монитора, инжекта пакетов и работу в режиме точки доступа. Популярные адаптеры Alfa известны своим качеством и надежностью. Но цена Alfa для многих высока. В этой статье рассмотрим лучший WiFi-адаптер по соотношению цена-качество, от компании TP-Link.</p>
  <h3 id="Лучший-WiFi-адаптер-для-Kali-Linux-(цена-качество)">Лучший WiFi-адаптер для Kali Linux (цена-качество)</h3>
  <p id="TVxx">TP-Link AC600 — на мой взгляд лучший бюджетный WiFi-адаптер для Kali Linux, который поддерживает режим монитора, внедрения пакетов и возможность работы в режиме точки доступа Он также поддерживает диапазоны 2,4 ГГц и 5 ГГц.</p>
  <p id="UwtY">TP-Link AC600 поставляется с антенной 5 dBi, которая может поворачиваться на 180° для охвата большого радиуса действия. Устройство работает на чипе RTL8821AU, который по умолчанию не работает на Kali Linux, но это исправимо. Далее я покажу, как настроить WiFi-адаптер на Kali Linux.</p>
  <p id="Jjm9">На момент написания статьи, адаптер можно купить за 1400р. Если хорошо поискать, то можно найти за меньшую цену.</p>
  <h3 id="Настройка-TP-Link-AC600-на-Kali-Linux">Настройка TP-Link AC600 на Kali Linux</h3>
  <p id="XyC9">После подключения к компьютеру, проверим сетевые интерфейсы:</p>
  <p id="9K65">1</p>
  <p id="yIEh">iwconfig</p>
  <p id="ijfz">Как видите, система не видит подключенных беспроводных сетевых интерфейсов. В моем случае <strong>wlan0</strong> — это мой встроенный адаптер.</p>
  <figure id="YlNw" class="m_original">
    <img src="https://telegra.ph/file/e35d8868eb0ac8f6f2836.png" width="721" />
  </figure>
  <p id="8D0D">Проверим подключенные USB-устройства:</p>
  <p id="uNA1">1</p>
  <p id="ZK7Z">lsusb</p>
  <figure id="VLUv" class="m_original">
    <img src="https://telegra.ph/file/213b64f8f773b746f698c.png" width="760" />
  </figure>
  <p id="2GiE">Система видит адаптер TP-Link. Это означает, что он подключен, но необходимо установить драйвер.</p>
  <p id="ujK8">Перед установкой драйвера обновите Kali Linux:</p>
  <p id="15eM">1</p>
  <p id="mCH8">sudo apt update &amp;&amp; sudo apt upgrade</p>
  <p id="7gsc">Для установки драйвера TP-Link AC600 на Kali Linux выполните команду:</p>
  <p id="hJY0">1</p>
  <p id="mIgM">sudo apt install realtek-rtl88xxau-dkms</p>
  <figure id="C9Vd" class="m_original">
    <img src="https://telegra.ph/file/3614e886a9b9a0142d8cc.png" width="1114" />
  </figure>
  <p id="wC4c">На приведенном выше скрине видно, что драйвер не работает. Необходима перезагрузка системы.</p>
  <p id="e6ew">После рестарта снова проверяем сетевые интерфейсы:</p>
  <p id="ZsNL">1</p>
  <p id="XP0N">iwconfig</p>
  <p id="M7cD">В списке появился интерфейс <strong>wlan1</strong> — адаптер TP-Link AC600, и установлен режим <strong>Managed</strong> (Управляемый).</p>
  <figure id="mbHK" class="m_original">
    <img src="https://telegra.ph/file/609c26b3007d6d737494b.png" width="785" />
  </figure>
  <p id="TRbf">Можно изменить режим <strong>Managed</strong> на режим монитора, выполнив команды:</p>
  <p id="94Xr">1</p>
  <p id="7gnw">sudo airmon-ng check kill</p>
  <p id="UP6K">1</p>
  <p id="CnVG">sudo airmon-ng start wlan1</p>
  <p id="w3uy">Проверим работу режима монитора:</p>
  <p id="NbyG">1</p>
  <p id="jq93">iwconfig</p>
  <p id="xIFn">Интерфейс <strong>wlan1</strong> работает в режиме <strong>Monitor</strong> (Монитора). Проверим его работу:</p>
  <p id="gFiX">1</p>
  <p id="Sx1A">sudo airodump-ng wlan1</p>
  <p id="IuM2">А теперь попробуем инжект (инъекция) пакетов:</p>
  <p id="OAcg">1</p>
  <p id="uQzb">sudo aireplay-ng --test wlan1</p>
  <p id="ZWPz">И проверим режим <strong>softAP </strong>(работа в режиме точки доступа):</p>
  <p id="OlUR">1</p>
  <p id="HMIH">sudo airbase-ng -a xx.xx.xx.xx.xx.xx --essid &quot;ESSID&quot; -c 12 wlan1</p>
  <p id="9fYM">Можно выбрать любой BSSID (в приведенном выше примере используется x вместо BSSID). Аргумент -c отвечает настройки ESSID.</p>
  <p id="74Y4">Мы запустили WiFi-адаптер в режиме точки доступа с BSSID 01:02:03:04:05:06, В качестве ESSID на частоте 5ГГц было выбрано название Kali_Tutorials, 12 канал и интерфейс <strong>wlan1</strong>. Теперь открыв телефон или ноутбук, вы должны увидеть созданную точку доступа.</p>
  <p id="UatU">TP-Link AC600 поддерживает двухдиапазонный режим 2,4 ГГц и с 5 ГГц. Давайте проверим работу 5Ghz на TP-Link AC600. Это не получиться сделать с помощью aircrack-ng, поэтому используем <strong>airdump-ng</strong>:</p>
  <p id="2fym">1</p>
  <p id="853H">sudo airodump-ng --band a wlan1</p>
  <p id="fHIf">Выполняем iwconfig и видим <strong>wlan1</strong> в режиме монитора на чистате 5ГГц:</p>
  <h3 id="Заключение">Заключение</h3>
  <p id="FlKH">TP-Link AC600 — хороший и недорогой WiFi-адаптер для Kali Linux. Он поддерживает диапазон 5 ГГц, работает в режиме монитора и умеет инжектировать пакеты. Это делает его конкурентоспособным наряду с дорогими адаптерами (в частности с адаптерами компании Alfa).</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@seccurity_testing/ODHhL6XLQUI</guid><link>https://teletype.in/@seccurity_testing/ODHhL6XLQUI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing</link><comments>https://teletype.in/@seccurity_testing/ODHhL6XLQUI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing#comments</comments><dc:creator>seccurity_testing</dc:creator><title>Увидеть сеть. Воссоздаем схему подключений из дампа трафика</title><pubDate>Wed, 03 Apr 2024 03:35:04 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/65/00/6500e409-f226-4f24-b4fe-1652cd1008ff.png"></media:content><description><![CDATA[<img src="https://static.xakep.ru/images/b68190c9c7df3a439f435b46dbd37ba7/31351/image1.jpg"></img>Изу­чение струк­туры сетевых про­токо­лов поможет тебе более глу­боко понять прин­цип их работы и фун­кции. В этой статье мы про­ана­лизи­руем неболь­шой фраг­мент сетево­го тра­фика и зарису­ем пред­полага­емую схе­му сети, исхо­дя из получен­ных дан­ных.]]></description><content:encoded><![CDATA[
  <p id="QhSG">Изу­чение струк­туры сетевых про­токо­лов поможет тебе более глу­боко понять прин­цип их работы и фун­кции. В этой статье мы про­ана­лизи­руем неболь­шой фраг­мент сетево­го тра­фика и зарису­ем пред­полага­емую схе­му сети, исхо­дя из получен­ных дан­ных.</p>
  <p id="QXiH">Я сфор­мировал дамп сетево­го тра­фика на сво­ем лабора­тор­ном стен­де с помощью филь­тра зах­вата (Capture Filtering) в Wireshark с некото­рыми усло­виями. Вот что из это­го выш­ло.</p>
  <figure id="SKmu" class="m_original">
    <img src="https://static.xakep.ru/images/b68190c9c7df3a439f435b46dbd37ba7/31351/image1.jpg" width="1073" />
  </figure>
  <p id="t4fj">Мы будем рас­кры­вать по поряд­ку каж­дый зах­вачен­ный пакет и искать в инкапсу­лиру­емых дан­ных инте­ресу­ющую нас информа­цию о схе­ме исходной сети. Затем мы изоб­разим эту информа­цию гра­фичес­ки (для это­го будем исполь­зовать ресурс diagrams.net).</p>
  <h3 id="УЗНАЕМ-КАНАЛЬНЫЕ-И-СЕТЕВЫЕ-АДРЕСА-ПЕРВЫХ-УСТРОЙСТВ">УЗНАЕМ КАНАЛЬНЫЕ И СЕТЕВЫЕ АДРЕСА ПЕРВЫХ УСТРОЙСТВ</h3>
  <p id="oGmD">Из пер­вых четырех пакетов сра­зу вид­но, что некое устрой­ство получа­ет IP-адрес и дру­гие сетевые парамет­ры по DHCP. Рас­кры­ваем пер­вый пакет.</p>
  <figure id="nnV9" class="m_original">
    <img src="https://static.xakep.ru/images/b68190c9c7df3a439f435b46dbd37ba7/31352/image2.jpeg" width="1053" />
  </figure>
  <p id="E9tq">Сра­зу бро­сает­ся в гла­за MAC-адрес кли­ент­ско­го устрой­ства. Сетевой адрес это­го девай­са нам пока неиз­вестен, потому что он еще не получил его, а адре­са наз­начения — широко­веща­тель­ные.</p>
  <p id="rBAP">Идем даль­ше. Воз­можно, ты обра­тил вни­мание на IP-адрес <code>192.168.30.2</code> в раз­деле заголов­ка <code>50 DHCP</code>. Это озна­чает, что кли­ент зап­рашива­ет имен­но этот IP-адрес, так как ранее, воз­можно, он его уже получал. Но пока мы не ста­нем отоб­ражать его на схе­ме и дож­демся окон­чатель­ного отве­та от DHCP-сер­вера.</p>
  <p id="mxqk">И пос­леднее, что нам инте­рес­но в этом пакете, — опция <code>12 DHCP</code>. Здесь отоб­ража­ется имя устрой­ства. Теперь перене­сем получен­ные дан­ные на схе­му.</p>
  <figure id="VufQ" class="m_original">
    <img src="https://static.xakep.ru/images/b68190c9c7df3a439f435b46dbd37ba7/31353/image3.png" width="825" />
  </figure>
  <p id="LYUY">Сле­дующий пакет DHCP Offer — в отве­те на сооб­щение кли­ента сер­вер пред­лага­ет воз­можные сетевые парамет­ры.</p>
  <figure id="wUOU" class="m_original">
    <img src="https://static.xakep.ru/images/b68190c9c7df3a439f435b46dbd37ba7/31354/image4.jpg" width="1292" />
  </figure>
  <p id="mZy3">Как мы видим, на зап­рос кли­ента отве­тил DHCP-сер­вер с IP-адре­сом <code>192.168.30.1</code> и MAC-адре­сом <code>00:19:56:bb:41:09</code>. Он пред­ложил кли­енту IP-адрес <code>192.168.30.2</code> (кста­ти, тот, который кли­ент и зап­рашивал, поле Your IP address) и мас­ку сети <code>255.255.255.128</code>. Отлично, допол­ним схе­му новыми дан­ными.</p>
  <figure id="RvpN" class="m_original">
    <img src="https://static.xakep.ru/images/b68190c9c7df3a439f435b46dbd37ba7/31355/image5.png" width="1230" />
  </figure>
  <p id="HTh3">Но­вые эле­мен­ты я буду окра­шивать в крас­ный цвет для наг­ляднос­ти.</p>
  <h3 id="MICROSOFT-WINDOWS-И-CISCO-IOS,-ИЛИ-ПРИ-ЧЕМ-ЗДЕСЬ-TTL?">MICROSOFT WINDOWS И CISCO IOS, ИЛИ ПРИ ЧЕМ ЗДЕСЬ TTL?</h3>
  <p id="xfEz">Со­обще­ние <code>DHCP Request</code> не несет в себе новой информа­ции, кро­ме того, что в опции <code>55</code> кли­ент зап­рашива­ет допол­нитель­ные парамет­ры у DHCP-сер­вера: сетевую мас­ку, адрес шлю­за, сер­вер DNS и домен­ное имя.</p>
  <figure id="bXLv" class="m_original">
    <img src="https://static.xakep.ru/images/b68190c9c7df3a439f435b46dbd37ba7/31356/image6.jpg" width="1291" />
  </figure>
  <p id="gzx8">Еще хочу обра­тить вни­мание на поле Time to Live заголов­ка IPv4 дан­ного сооб­щения.</p>
  <figure id="0qcS" class="m_original">
    <img src="https://static.xakep.ru/images/b68190c9c7df3a439f435b46dbd37ba7/31357/image7.jpg" width="843" />
  </figure>
  <p id="QzV6">TTL — зна­чение, которое опре­деля­ет вре­мя жиз­ни пакета. Это зна­чение дек­ремен­тиру­ется на еди­ницу каж­дый раз, ког­да пакет про­ходит через мар­шру­тизи­рующее устрой­ство по пути к мес­ту наз­начения.</p>
  <p id="n9Fi">Де­ло в том, что по умол­чанию для раз­ных опе­раци­онных сис­тем типич­ны свои зна­чения TTL.</p>
  <figure id="aqAC" class="m_original">
    <img src="https://static.xakep.ru/images/b68190c9c7df3a439f435b46dbd37ba7/31380/tab.png" width="463" />
  </figure>
  <p id="zKwj">Пос­коль­ку в кли­ент­ском сооб­щении <code>DHCP Request</code> TTL име­ет зна­чение 128, мы можем пред­положить, что это устрой­ство под управле­нием ОС Windows.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@seccurity_testing/BpfeeSSgPC6</guid><link>https://teletype.in/@seccurity_testing/BpfeeSSgPC6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing</link><comments>https://teletype.in/@seccurity_testing/BpfeeSSgPC6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing#comments</comments><dc:creator>seccurity_testing</dc:creator><title>Массовая рассылка с элементами целевого спама</title><pubDate>Wed, 03 Apr 2024 03:34:17 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/f8/64/f8644109-0bb3-44f5-ac6a-86c510f285ef.png"></media:content><description><![CDATA[<img src="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2022/09/22184033/Malicious_spam_targeting_commerce_delivering_stealers_01.jpeg"></img>Массовые вредоносные рассылки обычно достаточно примитивны и не отличаются разнообразием — весь контент умещается в несколько предложений, в которых пользователю предлагают скачать архив якобы с какими-нибудь срочными счетами или неоплаченными штрафами. В письмах может не быть ни подписей, ни логотипов, а текст может содержать орфографические и другие ошибки. Такие рассылки могут быть нацелены как на пользователей, так и на крупные компании, отличия в них не особо существенны.]]></description><content:encoded><![CDATA[
  <p id="T6oe">Массовые вредоносные рассылки обычно достаточно примитивны и не отличаются разнообразием — весь контент умещается в несколько предложений, в которых пользователю предлагают скачать архив якобы с какими-нибудь срочными счетами или неоплаченными штрафами. В письмах может не быть ни подписей, ни логотипов, а текст может содержать орфографические и другие ошибки. Такие рассылки могут быть нацелены как на пользователей, так и на крупные компании, отличия в них не особо существенны.</p>
  <figure id="Jn8J" class="m_original">
    <img src="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2022/09/22184033/Malicious_spam_targeting_commerce_delivering_stealers_01.jpeg" width="405" />
    <figcaption>Пример письма из массовой вредоносной рассылки</figcaption>
  </figure>
  <p id="HPSE"><em>Пример письма из массовой вредоносной рассылки</em></p>
  <p id="79yN">Но в последнее время ситуация начала меняться: злоумышленники стали использовать в массовых рассылках приемы, характерные для целевых атак. В частности, они рассылают письма от имени существующих компаний, копируют стиль письма и подпись отправителя.</p>
  <h3 id="Письмо-от-«клиента»-с-сюрпризом">Письмо от «клиента» с сюрпризом</h3>
  <p id="W7gA">Не так давно мы обнаружили интересное письмо. В нем якобы потенциальный клиент из Малайзии на довольно странном английском просит получателя ознакомиться с требованиями фирмы-заказчика и вернуться к нему с необходимыми документами. Общее оформление письма соответствует корпоративным стандартам переписки — присутствует логотип реально существующей компании, подпись, в которой указана информация об отправителе. В целом запрос выглядит легитимным, а языковые ошибки легко списать на тот факт, что представитель компании-клиента — не носитель английского.</p>
  <figure id="h7qm" class="m_original">
    <img src="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2022/09/22184111/Malicious_spam_targeting_commerce_delivering_stealers_02-1024x462.jpeg" width="1024" />
    <figcaption>Письмо с вредоносным вложением якобы от потенциального заказчика из Малайзии</figcaption>
  </figure>
  <p id="AemG"><em>Письмо с вредоносным вложением якобы от потенциального заказчика из Малайзии</em></p>
  <p id="1yvs">Смущает в этом письме только адрес отправителя &lt;newsletter@trade***.com&gt;: имя newsletter обычно используется для рассылки новостей, а не для переписки по закупкам. Кроме того, домен отправителя не соответствует названию компании, указанному на логотипе.</p>
  <p id="eBlw">В другом письме предполагаемый клиент из Болгарии хочет уточнить у продавца, есть ли нужный товар в наличии, и обсудить детали продажи. Как и прошлом письме, список интересующих его товаров якобы находится во вложении. При этом сомнения, опять же, может вызвать только адрес отправителя, который находится не на болгарском, а на греческом домене, никак не связанном с компанией, которой притворяются злоумышленники.</p>
  <figure id="21eL" class="m_original">
    <img src="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2022/09/22184142/Malicious_spam_targeting_commerce_delivering_stealers_03.jpeg" width="745" />
    <figcaption>Письмо с вредоносным вложением якобы от потенциального клиента из Болгарии</figcaption>
  </figure>
  <p id="4Xjd"><em>Письмо с вредоносным вложением якобы от потенциального клиента из Болгарии</em></p>
  <p id="g6Vu">Объединяет эти письма не только схожий сценарий рассылки и тот факт, что по содержанию они не похожи на автоматически сгенерированные. Изучив заголовки писем, мы выяснили, что они имеют одну и ту же структуру: последовательность заголовков, формат идентификатора сообщения MSGID и почтовый клиент совпадают. Кроме того, письма приходят с ограниченного набора IP-адресов. Это означает, что они являются частью одной большой вредоносной почтовой кампании.</p>
  <figure id="6G7w" class="m_original">
    <img src="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2022/09/22184211/Malicious_spam_targeting_commerce_delivering_stealers_04-1024x184.jpeg" width="1024" />
    <figcaption>Сравнение почтовых заголовков двух вредоносных писем</figcaption>
  </figure>
  <p id="kT52"><em>Сравнение почтовых заголовков двух вредоносных писем</em></p>
  <p id="GEk2">В отличие от IP-адресов и заголовков, содержание писем довольно вариативно. Злоумышленники рассылают вредоносный архив от имени множества разных компаний, меняется и сам текст «запроса» к жертве. То есть авторы рассылки уделили достаточно много внимания подготовке, что нехарактерно для таких массовых кампаний.</p>
  <h3 id="Статистика">Статистика</h3>
  <p id="EDV5">С апреля по август наши решения обнаружили 739 749 писем, относящихся к этой кампании. Рассылка достигла пика в июне, когда мы зафиксировали 194 100 писем, а затем пошла на спад: в июле мы выявили 178 510 писем, а в августе — 104 991 письмо.</p>
  <p id="R2mC"><em>Динамика числа вредоносных писем, апрель — август 2022 г. (<a href="https://media.kasperskycontenthub.com/wp-content/uploads/sites/58/2022/09/22190023/01-ru-malicious_spam_graphs.png" target="_blank">скачать</a>)</em></p>
  <h3 id="Полезная-нагрузка:-зловред-Agensla-(Agent-Tesla)">Полезная нагрузка: зловред Agensla (Agent Tesla)</h3>
  <p id="aTE4">Мы проанализировали содержимое архивов из спам-писем и выяснили, что в них содержится один из двух уникальных файлов, относящихся к одному семейству. Это распространенное вредоносное ПО Agent Tesla, написанное на .NET и известное с 2014 года. Его основная цель — получить сохраненные в браузерах и других приложениях пароли и отправить их злоумышленнику. Чаще всего зловред пересылает данные по электронной почте, но существуют и версии, отправляющие их в приватный чат в Telegram, на созданный злоумышленником сайт или FTP-сервер. В текущей рассылке распространяется одна из последних версий Agent Tesla, которая умеет извлекать данные из следующих приложений:</p>
  <ul id="A8ee">
    <li id="ZuCV">Браузеры: Chrome, Edge, Firefox, Opera, 360 Browser, 7Star, Амиго, Brave, CentBrowser, Chedot, Chromium, Citrio, Cốc Cốc, Comodo Dragon, CoolNovo, Coowon, Elements Browser, Epic Privacy, Iridium Browser, Комета, Liebao Browser, Orbitum, QIP Surf, Sleipnir 6, Спутник, Torch Browser, Uran, Vivaldi, Яндекс.Браузер, QQ Browser, Cyberfox, IceDragon, Pale Moon, SeaMonkey, Waterfox, IceCat, K-Meleon.</li>
    <li id="Rbdl">Почтовые клиенты: Becky!, Opera Mail, Foxmail, Thunderbird, Claws, Outlook, The Bat!, eM Client, Mailbird, IncrediMail, Postbox, Pocomail.</li>
    <li id="uCWB">FTP/SCP-клиенты: WinSCP, WS_FTP, FTPGetter, SmartFTP, FTP Navigator, Core FTP.</li>
    <li id="mAzt">Базы данных: MySQL Workbench.</li>
    <li id="NXwN">Клиенты удаленного администрирования: RealVNC, TightVNC, TigerVNC, UltraVNC, Windows RDP, cFTP.</li>
    <li id="QB5K">Vpn: NordVPN, OpenVPN.</li>
    <li id="zZL0">Мессенджеры: Psi/Psi+, Trillian.</li>
  </ul>
  <p id="tgvG">Agent Tesla также может делать снимки экрана, перехватывать буфер обмена и записывать нажатия клавиш.</p>
  <h3 id="Вывод">Вывод</h3>
  <p id="3x01">Обнаруженная рассылка наглядно показывает, что злоумышленники могут тщательно готовить даже массовые атаки. Письма, которые мы проанализировали, представляют собой качественные подделки под деловые предложения от реально существующих компаний. Спам-рассылку выдает только неуместный адрес отправителя. С большой вероятностью эти письма составлялись и рассылались вручную, при этом наши решения обнаруживали более сотни тысяч таких писем в месяц, а мишенью рассылки были организации по всему миру.</p>
  <p id="0t3c">В качестве полезной нагрузки злоумышленники доставляют вредоносное ПО, способное красть учетные данные из внушительного списка приложений. Впоследствии эту информацию могут выставить на продажу на форумах в дарквебе и использовать уже в целевых атаках на организации. При этом стоит отметить, что Agent Tesla — давно известный стилер, который детектирует большинство защитных решений.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@seccurity_testing/YDSiV7HptHP</guid><link>https://teletype.in/@seccurity_testing/YDSiV7HptHP?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing</link><comments>https://teletype.in/@seccurity_testing/YDSiV7HptHP?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=seccurity_testing#comments</comments><dc:creator>seccurity_testing</dc:creator><title>Обзор лучших мобильных шпионов</title><pubDate>Wed, 03 Apr 2024 03:33:16 GMT</pubDate><description><![CDATA[Существует несколько десятков шпионских программ / мобильных шпионов, которые могут быть удаленно установлены на мобильник в «тихом режиме» и шпионить за его владельцем, не выдавая своего присутствия. Ранее считалось, что, придерживаясь так называемой гигиены кибербезопасности, можно надежно оградить себя от подобного вмешательства в свою личную жизнь. Однако сегодня жертвой мобильного шпионажа могут стать даже те, кто избегает рискованного поведения в Сети, кто использует самую современную защиту и самое свежее обновление программного обеспечения.]]></description><content:encoded><![CDATA[
  <p id="t4L3">Существует несколько десятков шпионских программ / мобильных шпионов, которые могут быть удаленно установлены на мобильник в «тихом режиме» и шпионить за его владельцем, не выдавая своего присутствия. Ранее считалось, что, придерживаясь так называемой гигиены кибербезопасности, можно надежно оградить себя от подобного вмешательства в свою личную жизнь. Однако сегодня жертвой мобильного шпионажа могут стать даже те, кто избегает рискованного поведения в Сети, кто использует самую современную защиту и самое свежее обновление программного обеспечения.</p>
  <p id="zbfW">Благодаря последним средствам защиты часть мобильных шпионов можно отследить. Однако для того, чтобы поддерживать эти средства защиты в актуальном состоянии, нужно уметь их настраивать. Ведь атакующие точно так же, как и безопасники, не сидят на месте и прикладывают значительные усилия, чтобы скрыть свои программы от автоматизированных систем защиты. При этом настраивать защиту с течением времени становится все сложнее, а проводить успешные атаки — все проще. В том числе потому, что с подачи западных спецслужб самые современные информационные технологии сегодня находятся в открытом доступе.</p>
  <p id="RrMx">Есть мнение, что широко разрекламированные сегодня утечки хай-тек-игрушек ЦРУ вовсе не демарш Сноудена и WikiLeaks, а контролируемая утечка информации, имеющая целью направить конкурентов по «гонке вооружений» в заведомо проигрышном направлении; чтобы они продолжали вкладывать время и деньги в инструменты, которые уже не обеспечивают конкурентного преимущества. Кибероперации и инфоцентрические войны уже не служат ключом к нему. Сегодня бал правят знаниецентрические войны, суть которых сводится к тому, что «людей ломают профессионалы, а не машины».</p>
  <p id="rFkz">Таким образом, мы наблюдаем сегодня все возрастающую экспоненциальную асимметрию кибербезопасности: атакующие находятся в более выгодных условиях, чем защищающиеся.</p>
  <p id="VB2u">Ниже приведены несколько примеров мобильных шпионов, которые распространяются как легальные — под видом так называемых систем родительского контроля и им подобных. Все они скрывают свои действия от владельца мобильника.</p>
  <h3 id="Мобильный-шпион-FlexiSpy">Мобильный шпион FlexiSpy</h3>
  <p id="P7gF"><strong>FlexiSpy</strong>. Эта программа изначально классифицирована как мобильный троян из-за ее агрессивного поведения; но затем она стала вести себя мягче, и ее из категории мобильных троянов вычеркнули. Она позволяет шпионить за мобильниками и планшетами.</p>
  <p id="zQan">Предлагает порядка 130 функций, в том числе те, которыми оснащена Mspy. Из уникальных функций: доступ к видеокамере, просмотр обоев.</p>
  <p id="uXjy">Так же как и Mspy, для сбора и предоставления информации использует безопасную учетную запись в интернете — при помощи архитектуры клиент-сервер, с веб-интерфейсом.</p>
  <p id="4FD9">Сайт приложения FlexiSpy. После перехода на сайт, в правом верхнем углу выберите подходящий язык (есть русский).</p>
  <p id="8bTv">К нам поступило много жалоб по работе FlexiSpy. Как выяснилось, они кинули многих своих клиентов. Мы настоятельно не рекомендуем данный сервис!</p>
  <h3 id="Мобильный-шпион-Mspy">Мобильный шпион Mspy</h3>
  <p id="QQoG"><strong>Mspy</strong>. Работает на смартфонах и планшетах. Позволяет следить за звонками, SMS, сообщениями электронной почты, местоположением GPS, историей просмотра, календарем, адресными книгами, IM-сообщениями; позволяет управлять установленными приложениями, просматривать мультимедиафайлы.</p>
  <p id="gbtW">Также Mspy имеет функции удаленного контроля, такие как полное стирание устройства и сбор подробной отчетности.</p>
  <p id="wDxi">Для сбора и предоставления информации использует безопасную учетную запись в интернете — при помощи архитектуры клиент-сервер, с веб-интерфейсом.</p>
  <p id="Wrp6">Скачать мобильный шпион вы можете с <a href="http://track.mspy.click/aff_c?offer_id=2&aff_id=7839" target="_blank">сайта</a> Mspy</p>
  <h3 id="Мобильный-шпион-Mobile-Spy">Мобильный шпион Mobile Spy</h3>
  <p id="bKz3"><strong>Mobile Spy</strong>. Обладает большинством функций FlexiSpy; вдобавок может блокировать приложения, устанавливать новые приложения и в режиме реального времени взаимодействовать с панелью управления пользовательского интерфейса мобильника.</p>
  <p id="1aRN"><a href="http://www.mobile-spy.com/" target="_blank">Сайт</a> приложения Mobile Spy</p>
  <h3 id="Мобильный-шпион-Highster-Mobile">Мобильный шпион Highster Mobile</h3>
  <p id="Mfj8">Приложение <strong>Highster Mobile</strong> — простая в использовании программа для мониторинга: текстовые сообщения, запись телефонных переговоров, журналы звонков… все отправляется с телефона жертвы либо на электронную почту, либо на мобильник, либо на безопасную учетную запись в интернете.</p>
  <p id="Id7V"><a href="https://highstermobile.com/" target="_blank">Сайт</a> приложения Highster Mobile</p>
  <h3 id="Мобильный-шпион-Spyera">Мобильный шпион Spyera</h3>
  <p id="BMWv">Программа, устанавливаемая на смартфон, для контроля за всем происходящим на мобильнике. <strong>Spyera</strong> тайно записывает все события (SMS, история вызовов, телефонная книга, местоположение, электронные письма, сообщения приложений, IM, чат Facebook, Skype и многое другое), которые происходят на телефоне, и доставляет эту информацию в защищенный веб-аккаунт.</p>
  <p id="o9bo"><a href="https://spyera.com/ru" target="_blank">Сайт</a> шпионскoго приложения Spyera</p>
  <h3 id="Мобильный-шпион-SpyMaster">Мобильный шпион SpyMaster</h3>
  <p id="WJyX"><strong>SpyMaster</strong>. Наиболее эффективное и продвинутое программное обеспечение для мобильного шпионажа.</p>
  <p id="rE0g">Стопроцентно скрытый режим, не оставляет никаких шансов на свое обнаружение. По крайней мере, так утверждают разработчики.</p>
  <p id="GZHb"><a href="https://www.spymasterpro.com/" target="_blank">Сайт</a> шпионского приложения SpyMaster</p>
  <h3 id="Мобильный-шпион-Neo-Call-Spy">Мобильный шпион Neo-Call Spy</h3>
  <p id="ljEN"><strong>Neo-Call Spy</strong>. Первоначально созданная под Symbian, теперь работает также и на iPhone, BlackBerry, Android, Windows Phones. Отправляет информацию непосредственно на другой мобильник. Эта программа основана на номере IMEI, то есть злоумышленник должен знать свою цель.</p>
  <p id="anOv">Программа отслеживает SMS, список звонков, местоположение; удаленно прослушивает, журналирует нажатия клавиш. Команды она получает с управляющего мобильника в скрытых SMS-сообщениях.</p>
  <p id="cuAq">Скачать мобильный шпион вы можете на с сайта Neo-Call Spy</p>
  <h3 id="Мобильный-шпион-All-in-one-Spy-Software">Мобильный шпион All-in-one Spy Software</h3>
  <p id="7Mum"><strong>All-in-one Spy Software</strong> — высококачественное ПО для шпионажа за мобильником, развивается с 2006 года.</p>
  <p id="t9Fk">Сайт приложения All-in-one Spy Software</p>
  <p id="cxLV">На этом все. Надеюсь этот обзор мобильных шпионов помог вам выбрать самый подходящий для вас вариант.</p>

]]></content:encoded></item></channel></rss>