DutyNews 🏴‍☠️
5.14K subscribers
1.29K photos
80 videos
15 files
1.06K links
Изучаем информационную безопасность и OPSEC

Реклама/сотрудничество: @ib_ads
Download Telegram
Социальный стриптиз. Парсим за один запрос персональную информацию немецких сотрудников.

Автор: bezmyatezhnost

Всех приветствую, таки называемый социальный стриптиз, разбирать будем немного другое, не то чтоб прям соц. инженерию, но люди, которые этим промышляют быстрее найдут эту статью здесь, чем в другом месте. А заниматься мы будем автоматическим сбором почт с фулл-датой, такими как имя, фамилия, место работы, и бла-бла-бла... Для того, чтоб заслать письмо счастья нашему клиенту, а чем больше данных мы о нем знаем, тем ему либо еще страшнее, мол, а откуда?..- Либо же еще больше интересно, раз про него уже знают. Или и с компоновкой одной из другой моей статьи, собираем как сказал @Anwar : "на выходе получит = ПРИВАТ КРИПТО БАЗА ВАЛИД Mail:pass". Мы обойдемся без mail:pass, но с полной инфой, к сожалению, или к счастью. А зачем это вообще кому-то? Ну, давайте на секунду станем серьезными. Вот вам статистика за H1 2025 года методы УСПЕШНЫХ атак.

93% атак на частных лиц - это социальная инженерия. Не эксплойты, не зиродеи, не какие-то хакерские суперсилы, а просто письмо, которое выглядит так, будто его написал твой босс, банк, или сервис, которым ты пользуешься. И чтоб такое письмо выглядело убедительно, нужны данные. Имя, фамилия, где работаешь, на какой должности, и всё, шаблон "Здравствуйте, %name%, ваш аккаунт в %company%..." превращается из спама в персональное обращение. У организаций, кстати, тоже не сильно лучше, 50% через соц. инженерию. Каждая вторая успешная атака на компанию начинается не с бинарника, а с того, что кто-то кликнул куда не надо. И вот чтоб этот "кто-то" кликнул, ему нужно заслать что-то правдоподобное. А для правдоподобного нужна инфа. А инфа лежит в открытом доступе, просто её надо правильно попросить.

Так вот, откуда вообще берутся эти базы? Нет, не те, которые утекли из какого-нибудь дырявого сервиса, где пароли хранились в MD5, а те, которые собираются руками, ну, или скриптом, что по сути те же руки, только быстрее. Профессиональные соцсети - LinkedIn и прочие это, по факту, открытые базы данных, которые сами же люди и заполняют. Всё это лежит за парой HTTP-запросов, но мы немного "считерим", и превратим из двух запросов в один (таким образом, полезно будет и разрабам). Подопытным кроликом у нас сегодня выступит XING, немецкий LinkedIn, если совсем грубо. Немцы, GDPR, приватность, всё серьёзно..- Ну, почти. Разберём по шагам: от перехвата запроса в DevTools до готового CSV-файла с фулл-датой, который можно хоть в рассылку, хоть в CRM, хоть в рамочку на стену.

Читать: https://forum.duty-free.cc/threads/6962/

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥3
eBPF для хакера. Пишем простой скрытый руткит

Автор: zecu

Содержание:

1) Вступление. Краткая история BPF и eBPF
2) Отличие eBPF от user-space процесса
3) Написание простого руткита
4) Канал связ и управления
5) Сокрытие вредоносных процессов
6) Хуки системных вызовов
7) Сниффинг траффика, блокировка обновлений AV
8) Тесты

Всем привет, с каждым обновлением ядро linux обрастает новыми мощными функциями и расширяет возможности старых технологий.
Чтобы понять что такое eBPF и зачем он нужен нужно начать с небольшой предыстории, с его предшественника - BPF (Berkeley Packet Filter) который появился в 1992 году еще в проекте BSD Unix.
До BPF обработка пакетов была медленной - ядро передавало все пакеты в пользовательское пространство, что было неэффективно и создавало огромный overhead для каждой обработки каждого пакета
BPF позволял реализовывать фильтрацию и захват сетевых пакетов в ядре без необходимости копирования всего пакета в пространство пользователя (что сильно нагружало процессор). BPF ввёл байткод для фильтрации пакетов, который выполнялся прямо в ядре, экономя ресурсы и ускоряя обработку. То есть BPF это низкоуровневая очень быстрая виртуальная машина которая работала прямо в ядре.
.....
Мы рассмотрели лишь небольшую часть из самых новых возможностей ebpf, с ним еще много всего интересного можно придумать. Ставьте лайк если понравилось, в будущем готовиться еще материал по privilage escalation техникам через ebpf, тема очень новая и думаю многим будет интересно, stay tuned

Читать: https://forum.duty-free.cc/threads/6969/

Если вам понравилась эта статья, то поставьте реакции на этот пост и поделитесь с товарищем.


#руткит #malware #малварь #linux #ebpf

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥9
Приватный репозиторий, говоришь? Мило.

Автор: bezmyatezhnost

Всех приветствую, сегодня мы с вами окунёмся в то, как GitHub, самый популярный хостинг кода на планете, хранит абсолютно всё. И когда я говорю всё, я имею в виду ВСЁ. Удалённые репозитории, приватные коммиты, протухшие форки, секреты, которые человек запушил в три часа ночи, осознал ошибку, удалил репу, сменил пароль, перекрестился и лёг спать. Спойлер - зря лёг.

Помните в первой статье я рассказывал, как какой-то индус на гитхабе выложил чуть ли не все исходники приложения Optimum, и мы на этом построили целый чекер? Так вот, тот самый индус, даже если бы он очканул и снёс свою репу, данные бы НИКУДА не делись. Вообще. Ни-ку-да. GitHub по своей архитектуре физически не умеет удалять коммиты из так называемой fork-сети. Это не баг. Это не недоработка. Это, цитирую, "working as designed". Ну спасибо, Майкрософт, ну красавцы, чё. Называется эта прелесть CFOR - Cross Fork Object Reference. Звучит наукообразно, аля из какой-то академической статьи, а на деле способ получить доступ к данным из удалённых и приватных репозиториев, имея лишь хэш коммита. А хэш, как вы скоро узнаете, можно и побрутить. И нет, я не шучу, четыре долбаных символа, и GitHub сам додумает остальное. Чтоб вы понимали масштаб: мы возьмём официальный репозиторий OpenAI - openai-cookbook, у которого 12 тысяч с лишним форков. Люди форкают, вставляют свои API-ключи, эксперименты, данные, потом удаляют форки, и думают что всё, пронесло. А коммиты, вот они, висят, доступны через оригинальную репу OpenAI. sk-???????????? прямо в диффах. Из удалённого форка. Который удалили год назад. Кароче, красотища.

Окей, давайте разберёмся как GitHub устроен под капотом, ибо без этого всё дальнейшее будет выглядеть как какая-то чёрная магия. Когда вы форкаете репозиторий на гитхабе, он не копирует все данные куда-то отдельно. Ну сами подумайте, 12 тысяч форков openai-cookbook, каждый весит допустим 500мб, это 7.5 терабайт одного и того же кода, какой дурак будет так делать. По этому GitHub использует fork network, все форки и оригинал делят между собой одно общее хранилище объектов (object store). Коммиты, блобы, деревья, всё в одной куче. И вот тут начинается самое весёлое. Когда кто-то делает коммит в своём форке, коммит падает в общее хранилище. А когда этот кто-то удаляет свой форк, репозиторий да, удаляется, ссылки удаляются, но сам коммит из хранилища? Хрен там. Он становится осиротевшим. И гитхаб его не чистит. Не через день, не через месяц, не через год. Никогда, блин. Ибо сборщик мусора (git gc) работает на уровне всей fork-сети, а не отдельного репозитория. А когда в сети тысячи форков, каждый из которых теоретически может ссылаться на любой объект, ну, проще вообще нихера не трогать, чем случайно кому-то репу сломать. Логика железная, да? Да. Кароче, итого: юзер форкнул репу, запушил коммит с секретом, удалил форк. Секрет всё ещё доступен через оригинальную репу. По прямой ссылке. Без авторизации. Без каких-либо прав. Просто зная хэш коммита. И кстати, работает это в обе стороны, из форка можно вытащить коммиты приватного оригинала, если форк был сделан до того как репу закрыли. Такие дела. Ладно, погнали к практике, а то я сам уже от теории засыпаю.

Читать: https://forum.duty-free.cc/threads/6960/

#github

DutyNews / forum.duty-free.cc 🦹‍♂️
1🔥102
Влияние глубины ран на продолжительность отношений с WordPress.

Автор: bezmyatezhnost

Всех приветствую, долго думал над названием, и если вдруг кто не понял к чему оно, то объясню. Придумал такую фразу: "оставь во мне рану, и я останусь навсегда", звучит как цитата из паблика про бывших, но если чучуть подумать, это же идеальное описание того, что мы сегодня будем делать. Только вместо бывших у нас WordPress, а вместо раны шелл, или жс, который будет жить внутри сайта так глубоко, что ни один админ, ни один плагин безопасности, и даже ручной grep по файлам его просто не найдет. Красиво? Красиво. Небольшая предыстория, почему вообще это пишется. Когда ты получаешь доступ к сайту, будь то через какой-нибудь дырявый плагин, загрузку шелла, или банально слитые креды от wp-admin, первое что ты делаешь - это свое дело, кароче, зачем пришел, за тем и пришел. Но потом встает вопрос, а что дальше? Админ рано или поздно заметит, почистит, обновит, поменяет пароли, и ты за бортом. Классика. И вот тут начинается самое интересное, потому что большинство "чисток" сводится к тому, что человек сносит подозрительные файлы, ставит Wordfence, сканирует, видит зеленые галочки, и думает, что всё, я в безопасности..- А ты в это время сидишь в таких местах, куда этот Wordfence даже не заглядывает.

Почему WP? Ну, а что еще? 43% интернета, по этому если ты хоть раз в жизни ковырял чужой сайт, то с вероятностью почти в половину это был вордпресс. Движок старый, жирный, с кучей легаси, и самое главное, с такой архитектурой, где код может лежать в десятке мест одновременно, и это будет считаться "нормой". Тут тебе и база данных, и опции, и хуки, и транзиенты, и кроны, и виджеты, и mu-plugins, и еще хрен знает что. Рай для закрепа, если понимать куда ложить. Сегодня разберем несколько методов, от относительно простых, до совсем наглых, где ваш код будет жить в таких щелях вордпресса, куда нормальный человек просто не полезет смотреть. Причем у каждого метода свой уровень живучести, какие-то переживут обновление темы, какие-то переживут даже полную переустановку WP. По этому и название такое, чем глубже рана, тем дольше отношения. Погнали.

Читать: https://forum.duty-free.cc/threads/6970/

#wordpress #web #pentest

DutyNews / forum.duty-free.cc 🦹‍♂️
15
Стилеры ВСЁ))

В ближайшем будущем сессионные куки которые украдет инфостилер станут бесполезными если будут соблюдены несколько условий 1. У жертвы гугл хром 2. Чип поддерживает генерацию приватных и публичных ключей 3. Сайт поддерживает технологию DBSC. Суть в том, что в аккаунт на другом устройстве не получится войти по краденным кукам, только если иметь доступ к устройстве жертвы. Гугл закручивает гайки)

Источник: https://forum.duty-free.cc/threads/6997/

#малварь #malware #кибербезопасность

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥4
DutyNews 🏴‍☠️
Стилеры ВСЁ)) В ближайшем будущем сессионные куки которые украдет инфостилер станут бесполезными если будут соблюдены несколько условий 1. У жертвы гугл хром 2. Чип поддерживает генерацию приватных и публичных ключей 3. Сайт поддерживает технологию DBSC.…
На самом же деле все будет работать как и раньше, просто уйдут слабые инфостилеры с рынка которые не смогут позволить клиентам апать привилегии до уровня ядра чтобы этот приватный ключ достать с чипа. Скорее будет все еще хуже для постравшей стороны, бизнеса и так далее. Потому что стилеры просто в приват будут предоставлять, только своим, только умельцам. Как и с криптодрейнерами) То есть исследователь теперь не может за 200 баксов купить стилер и понять как он работает.

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥51
🔥4
Как повысить свой уровень анонимности в сети.

Схема: тройной впн с использованием killswitch и qemu kvm с которой мы подключаемся по RDP к рабочему выделенному серверу с четвертым впном.

На роутере один впн, на основном железе второй впн, на qemu виртуалке третий впн. И сеть настроена должна быть так, чтобы выход в интернет с виртуальной машины осуществлялся только с 3 впна, иначе сети не должно быть (killswitch)

Как настроить killswitch читать тут: https://t.me/DutyFreeForum/2440
Какие страны использовать для впн тут: https://t.me/DutyFreeForum/2473

Остается теперь разобраться где арендовать рдп с вин тачкой, если хочется полноценный рабочий стол без лагов. Чтобы не вызывать подозрений со стороны хостера мы можем купить готовый проект с доступом к панели vds, если это необходимо сменить операционную систему, докупить память ssd (изменить конфигурацию сервера) и использовать прошлую «фирму»
как прикрытие. Хостер знает что там аниме форум так как прошлый заказчик 5 лет исправно платил и проект не менялся. А мы параллельно мощности этого сервера будем использовать для своих задач.

Нам остается настроить этот рдп. Чтобы не палить при серфинге настоящий IP сервера и не вызывать подозрений, не получить абузы. Ставим впн на рдп и настраиваем киллсвитч (грамотно чтобы не потерять доступ к серверу). А во всех ПО, в том числе браузерах используем качественные резидентские прокси с ротацией на каждый запрос собственного производства.

Таким образом у нас получается следующая цепочка для выхода в интернет через браузер:

router (vpn1) —-> pc (vpn2) —> qemu (vpn3) —> rdp (vpn4) —> browser (proxy).

Если все настроено правильно, то отследить нашу геопозицию не получится. Чтобы еще сильнее усложнить, можно третий впн пошарить своим знакомым, чтобы разбавить трафик и не понятно было кто им пользуется в определенный момент времени.

После успешной проделанной работы сервер рдп желательно заменять, как и цепочку из впнов. Например каждые 3 месяца (ротация инфраструктуры)

#анонимность #opsec

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥41
Как обменять криптовалюту с высоким AML на фиат и расплачиваться не спалив свою личность. Способ через Китай!

Всем привет. В этом коротком гайде я расскажу как вы можете использовать свои монеты, если они вдруг оказались грязными. Такое может случится с каждым не по вашей вине. Представим такую ситуацию у нас есть 10k$ usdt trc-20 с высоким AML, мы хотим использовать эти монеты в оффлайне, при этом не засветив свою реальную личность и не заказывав наличные по плохому курсу. Мы можем спокойно обменивать крипту на юань, далее расплачиваться в Китае (путешествовать по Китаю, расплачиваться или заказать товары в РФ).

Первое что нам потребуется сделать это скачать кошелек "alipay", пройти не сложную регистрацию, на номера РФ код в последнее время не приходит (нужно будет писать в тп, с вами свяжутся по номеру телефона и проведут подтверждение, но это сложно и подрывает анонимность поэтому арендовываем номер за 2 доллара чтобы получить код). Далее проходим KYC на загранник (даже на несовершенноголетнего проходит), если у вас нет загранника обратитесь за помощью на форум, кто делает вериф.

Далее свапаем грязные usdt trc-20 на чистые через форумный криптомиксер. Вы можете обратиться к специалистам на Duty-Free.
После этого меняем чистые trc на alipay вы можете использовать любой обменник с бестчендж у которого есть отзывы. Рекомендую не совершать обмен более 400$ за раз, могут KYC попросить пройти. Также не храните все на одном адресе трц, обменник может заморозить и 200$, если увидит что у вас на коше условно 50k$ за 1 транзакцию пришли. Интересно же узнать кто там такой миллионер и сообщить куда надо, чтобы устроить вам неприятности.

После того как вам пришли юани вы можете расплачиваться ими в интернет магазинах, заказывать своим друзьям товары из Китая, а они вам будут переводить чистые рубли. Или сами когда будете посещать Китай вы сможете приобрести себе стиральную машину, тапочки, халат и т.д))) Расплачиваться вы можете в Гонконг, Макао, Тайвань и также в туристических зонах Таиланд, Сингапур, Малайзия, Японии, Южной Корее, ОАЭ, а также во многих странах Европы, где есть поддержка терминалов с логотипом Alipay.

В один аккаунт алипэй вы можете загнать более 25k$. Лимит снимается раз в год.

Таким образом вы можете легко тратить свои монеты, не показывая свою настоящую личность.

#alipay #криптовалюта #bestchange #анонимность

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥32
Угон Telegram аккаунта через Wi-Fi в контексте легального пентеста компании

Автор: DCcorp

Введение

В современном мире все большую популярность набирает авторизация на различных сервисах через сторонние социальные сети, такие как Telegram, VK, T-ID и так далее. Так как огромной популярностью пользуется телеграм, даже не взирая на вводимые в РФ ограничения, то и авторизация зачастую доступна этим способом. Люди начали привыкать к тому, что код подтверждения приходит в личные сообщения прямо в телегу, тем более с недавним изменением телеграма, после которого даже для входа в аккаунт отправляется не смс-код на номер телефона, а код в сообщения на другие авторизованные устройства.

Пользуясь этим мы можем вызвать доверие жертвы и угнать ее аккаунт, в этой статье мы рассмотрим теоретический взгляд и практическую реализацию этой задумки. Сразу хотелось бы сказать, что пример приведенного программного решения далеко не идеален, имеет возможность различных модернизаций, однако в реальных условиях показал, что полностью работоспособен. Начнем

Теория

Начнем с того, что сам угон будет проходить с помощью Wi-Fi, а именно на этапе подключения к сети. Эта атака схожа с атакой под названием Evil-Twin Attack, однако модернизирована под телеграм.

Все начинается с того, что злоумышленник создаёт копию открытой Wi -Fi сети (например, «FreeWiFi», «Coffeeshop», «Airport Free» ). При подключении жертва попадает не в интернет, а на страницу, которая выглядит как стандартный портал авторизации отеля или аэропорта. Идеально было бы проводить атаку в массовом месте, где бесплатная сеть не вызовет подозрений. Далее сервис запрашивает номер телефона, который подвязан к Telegram. После ввода номера жертве в официальный аккаунт Telegram приходит код входа (или запрос 2FA- пароля) . Если жертва вводит этот код на странице злоумышленника - тот получает полный доступ к её telegram сессии, которую в последствии можно использовать для получения сообщений, например прочитать код, отправленный самим Telegram для восстановления доступом и так далее
Так же хотелось бы добавить что для реализации этой техники потребуется дополнительный wi-fi адаптер, который поддерживает режим мониторинга. На эту тему очень много информации в интернете, поэтому обьяснять в рамках статьи не стану, но при возникновении трудностей, всегда готовы помочь в личных сообщениях.

Читать: https://forum.duty-free.cc/threads/6998/

#pentest #информационнаябезопасность #кибербезопасность

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥9
Новая уязвимость позволяет в тысячи блогах создавать свои посты, проставлять ссылки, создавать clickfix и т.д.

Теперь злоумышленникам даже не надо покупать доменное имя и создавать сайт.

Читать тут: https://forum.duty-free.cc/threads/6994/

#web #pentest #пентест

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥4
DutyNews 🏴‍☠️
Photo
Даже криптосайты оказались уязвимыми, уже кто-то из пентестеров проставил ссылку на борд "Duty-Free". Злоумышленник мог купить google ads с верифом под крипту и свой оффер рекламить на относительно трастовом сайте, где есть какие-то курсы по web3 и даже лицо основателя на ютубе)

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥6
К лету сможем сделать онлайн стабильный 100 человек? На форуме сейчас есть всё: обменники криптовалют, сервисы верификаций, опытные разработчики, продажа аккаунтов, очень полезные мануалы/статьи. Скажу честно буквально полгода назад, я смотрел на этот форум и думал блин пока рано коммерцию вести, онлайна нет, платежеспособных мемберов мало. Сейчас же ситуация резко изменилась. Около месяца назад я решил посмотреть как идет торговля на форуме. создал свой топик - начали писать люди интересоваться, даже одну сделку через гаранта провели (сумма норм, не три копейки). Если рассматривать этот форум как для введения коммерцию по общим критериям (низкий порог входа/адекватная администрация/онлайн/платежеспособные клиенты) для меня этот форум сейчас топ 2, тот что на первом месте выигрывает потому что ему больше 15 лет, только засчет возраста форума и автоматизации коммерции, но и у него возникают проблемы абуз на домен, исчезновение арбитра, неудачное георасположение администрации, что подрывает репутацию проекту. Думаю через года 3 босс с рублевки сдвинется со второго места. А как для изучения информационной безопасности, общения, статей - смело топ 1 😇

DutyNews / forum.duty-free.cc 🦹‍♂️
🔥7
DutyNews 🏴‍☠️
Интервью с LockBitSupp или же не Дмитрий, проблемы с федералами, 10k$ в месяц в 20 лет, работу по Украине. Эксклюзивно для forum.duty-free.cc 😊 В этом интервью вы узнаете почему LockBit плохо высказался о Хорохорине (BadB). Как ФБР взломало его инфру и сколько…
Легендарное интервью с putinkrab которое порвало интернет 👍🏻👏

Нужно делать вторую часть. Если у кого есть контакт с этим человеком. Сообщите что было бы неплохо ему зарегистрироваться на форуме «Duty-Free», списаться с «Lisa99» и дать интервью для нового форумного журнала, который соберет много просмотров.

В идеале это сделать пораньше чтобы не затягивать с выходом журнала. Вы же хотите в майские праздники почитать? 👏

Если вдруг никто из топовых Партнерок не отпишет, не захочет интервью давать в целях OPSEC. То Лиса возьмет интервью у Алексея «TorZireael». Его в сети знают как бывшего сотрудника киберполиции Украины.
🔥2