|Шлюз-Shlyuz|
🛡Только в ознакомительных целях!
🕵️♂️Никогда не хотел попробовать себя в роли агента ЦРУ? У Und3rf10w есть интересный имплант-фреймворк, дизайн которого основан на известном в узких кругах Assassin, разработанный ЦРУ для слежки за людьми повсеместно. В открытый доступ, информация связанная с Assassin, просочилась посредством Wikileaks(известная утечка Vault7, нужные документы тут).
🔨Дизайн модели компонетов основан на shadow и кобальте, также на ход разработки в некоторой степени повлияло выступление "Flying A False Flag - Advanced C2, Trust Conflicts, and Domain Takeover" Ника Ландерса.
Собственно teamserver имеет много сходств с teamserver shadow и кобальта(Und3rf10w уже давно знаком с архитектурой и дизайном, поэтому выбор был очевиден).
🧰Шлюз состоит из следующих компонентов: имплант, билдер, Listening Post, командный сервер и консоль оператора.
Больше всего мне понравилась строка в файле настройки teamserver(setup.py): "Попрешь на крутых, уроем как остальных". Также нужно понимать, что фреймворк требуется много где дорабатывать, чтобы воспользоваться в дикой природе и во многом является просто PoC. Следите дальше за автором, ведь дальше выйдет статья про ICE стандарт ассасина и более продвинутое выполнение и постановка задач, которая прояснит архитектуру задач, ведь на данном этапе она запутанная.
🕵️♂️Have you ever wanted to try yourself as a CIA agent? Und3rf10w has an interesting implant framework, the design of which is based on the well-known Assassin in narrow circles, developed by the CIA to spy on people everywhere. In open access, information related to Assassin was leaked through Wikileaks (the well-known Vault7 leak, the necessary documents are here).
🔨The design of the component model is based on shadow and cobalt strike, and the course of development was also influenced to some extent by the performance of "Flying A False Flag - Advanced C2, Trust Conflicts, and Domain Takeover" by Nick Landers. Actually, teamserver has many similarities with teamserver shadow and cobalt (Und3rf10w has been familiar with architecture and design for a long time, so the choice was obvious).
🧰The Shlyuz consists of the following components: implant, builder, Listening Post, command server and operator console.
Most of all I liked the line in the teamserver configuration file(setup.py ): "If you trample on the cool ones, we'll drop them like the rest". You also need to understand that the framework needs to be refined a lot in order to be used in the wild and in many ways is just a PoC. Follow the author further, because next there will be an article about the ICE Assassin standard and more advanced execution and task setting, which will clarify the architecture of the tasks, because at this stage it is confusing.
💥Shlyuz Implant Framework: Part 1 - Influences
💥Shlyuz Implant Framework: Part 2 - Communication and Encryption
💥Shlyuz Implant Framework: Part 3 - Initial Release Usage
⬇️Ниже прикладываю материалы⬇️
#CIA #spy #Intelligence #Assassin #poc #espionage #surveillance
🛡Только в ознакомительных целях!
🕵️♂️Никогда не хотел попробовать себя в роли агента ЦРУ? У Und3rf10w есть интересный имплант-фреймворк, дизайн которого основан на известном в узких кругах Assassin, разработанный ЦРУ для слежки за людьми повсеместно. В открытый доступ, информация связанная с Assassin, просочилась посредством Wikileaks(известная утечка Vault7, нужные документы тут).
🔨Дизайн модели компонетов основан на shadow и кобальте, также на ход разработки в некоторой степени повлияло выступление "Flying A False Flag - Advanced C2, Trust Conflicts, and Domain Takeover" Ника Ландерса.
Собственно teamserver имеет много сходств с teamserver shadow и кобальта(Und3rf10w уже давно знаком с архитектурой и дизайном, поэтому выбор был очевиден).
🧰Шлюз состоит из следующих компонентов: имплант, билдер, Listening Post, командный сервер и консоль оператора.
Больше всего мне понравилась строка в файле настройки teamserver(setup.py): "Попрешь на крутых, уроем как остальных". Также нужно понимать, что фреймворк требуется много где дорабатывать, чтобы воспользоваться в дикой природе и во многом является просто PoC. Следите дальше за автором, ведь дальше выйдет статья про ICE стандарт ассасина и более продвинутое выполнение и постановка задач, которая прояснит архитектуру задач, ведь на данном этапе она запутанная.
Автор сообщает, что в следующих версиях будет ряд улучшений, направленных на расширение функциональности и простоту в использовании.🛡 For educational purposes only!
🕵️♂️Have you ever wanted to try yourself as a CIA agent? Und3rf10w has an interesting implant framework, the design of which is based on the well-known Assassin in narrow circles, developed by the CIA to spy on people everywhere. In open access, information related to Assassin was leaked through Wikileaks (the well-known Vault7 leak, the necessary documents are here).
🔨The design of the component model is based on shadow and cobalt strike, and the course of development was also influenced to some extent by the performance of "Flying A False Flag - Advanced C2, Trust Conflicts, and Domain Takeover" by Nick Landers. Actually, teamserver has many similarities with teamserver shadow and cobalt (Und3rf10w has been familiar with architecture and design for a long time, so the choice was obvious).
🧰The Shlyuz consists of the following components: implant, builder, Listening Post, command server and operator console.
Most of all I liked the line in the teamserver configuration file(setup.py ): "If you trample on the cool ones, we'll drop them like the rest". You also need to understand that the framework needs to be refined a lot in order to be used in the wild and in many ways is just a PoC. Follow the author further, because next there will be an article about the ICE Assassin standard and more advanced execution and task setting, which will clarify the architecture of the tasks, because at this stage it is confusing.
The author informs that in the next versions there will be a number of improvements aimed at expanding functionality and ease of use.Статьи/Articles:
💥Shlyuz Implant Framework: Part 1 - Influences
💥Shlyuz Implant Framework: Part 2 - Communication and Encryption
💥Shlyuz Implant Framework: Part 3 - Initial Release Usage
⬇️Ниже прикладываю материалы⬇️
#CIA #spy #Intelligence #Assassin #poc #espionage #surveillance
👍3❤1
D2_COMMESC_Biometrics_System_Hacking_in_the_Age_of_the_Smart_Vehicle.pdf
7.8 MB
📘Biometrics System Hacking in the Age of the Smart Vehicle
#car #vehicle #automotive #hacking #mfa #biometric #HITBSecConf
#car #vehicle #automotive #hacking #mfa #biometric #HITBSecConf
👍1
Forwarded from 0•Bytes•1
Добрый день мои дорогие Алисы❤️ .
Хочу поделиться с вами многим интересной статьей про атаки на сеть i2p🚥
Для начала что такое i2p ?
Для тех кто не знает i2p это платформа, построенная вокруг так называемого маршрутизатора i2p.
А маршрутизатор это компонент который работает на хосте и обеспечивает подключение для локальных приложений i2p. Приложение могут или получать доступ к службам даркнета как клиент или размещать эту службу как сервер.
Подключение между приложениями осуществляется через полностью децентрализованную одноранговую сеть, которая работает как наложение ip. Эти приложения могут использовать либо
Маршрутизатор сопоставляет эти соединения с туннелями i2p на основе пакетов.
Тунели i2p обеспечивают анонимность и используют стандартную луковую маршрутизацию - или простыми словами работающую как в том же тор🧅 . (Туннели идентифицируются по самому внешнему узлу в цепочке и уникальному идентификатору туннеля )
В этой сети очень мого сервисов от анонимной почты до какиех то сайтов и магазинов с форумами .
В проекте i2p не указана явная модель каких то угроз=), там скорее говорится об общих атаках и средствах защиты от них . В целом угрозы в i2p схожи с теми с которыми сталкивается тор :) - К примеру злоумышленник может
В статье ниже идет речь об атаках
Описываемая в той сатье как пример есть атака eclipse позволяет злоумышленнику сделать любую запись базы данных недоступной для участников сети.
Это пример того как
Так вот поскольку клиенты используют до восьми узлов
Как только контроль над регионом в пространстве ключей установлен злоумышленник может заблокировать доступ к элементам в этом регионе, отправив ответ который утверждает что он не знает этот ресурс. Если заблокированный ресурс содержит служебную информацию, это предотвращает доступ к сервису любого пользователя. Так же аналогично если одноранговая информация заблокирована, участники сети не могут взаимодействовать с ней.. =(
Так же там подробно рассказано про атаки с целью децентрализации юзеров и многое другое .
Я думаю мне уже удалось вас заинтересовать❣️ .Как по мне эта статья весьма крутая .
А на этом все .
Как говориться :один раз зайдя в кроличью нору ты никогда не сможешь от туда выйти🐇
#i2p #decentralization
Хочу поделиться с вами многим интересной статьей про атаки на сеть i2p🚥
Для начала что такое i2p ?
Для тех кто не знает i2p это платформа, построенная вокруг так называемого маршрутизатора i2p.
А маршрутизатор это компонент который работает на хосте и обеспечивает подключение для локальных приложений i2p. Приложение могут или получать доступ к службам даркнета как клиент или размещать эту службу как сервер.
Подключение между приложениями осуществляется через полностью децентрализованную одноранговую сеть, которая работает как наложение ip. Эти приложения могут использовать либо
tcp протокол, называемый ntcp, либо ssu.Маршрутизатор сопоставляет эти соединения с туннелями i2p на основе пакетов.
Тунели i2p обеспечивают анонимность и используют стандартную луковую маршрутизацию - или простыми словами работающую как в том же тор🧅 . (Туннели идентифицируются по самому внешнему узлу в цепочке и уникальному идентификатору туннеля )
В этой сети очень мого сервисов от анонимной почты до какиех то сайтов и магазинов с форумами .
В проекте i2p не указана явная модель каких то угроз=), там скорее говорится об общих атаках и средствах защиты от них . В целом угрозы в i2p схожи с теми с которыми сталкивается тор :) - К примеру злоумышленник может
отслеживать трафик локально, но не весь трафик, проходящий через сеть, и предполагается целостность всех криптографических примитивов. Кроме того, злоумышленнику разрешено контролировать только ограниченное количество одноранговых узлов в сети ( говорится о не более чем 20% узлов, участвующих в базе данных netdb(бд используюемая в i2p), и аналогичной доле от общего количества узлов, контролируемых вредоносным объектом). В статье ниже идет речь об атаках
которые требует меньшего количества вредоносных узлов при сохранении деанонимизации пользователей.
В этой статье приводиться давольно много видов и примеров интересных атак .К примеру там будет про атаки eclipse. :)Описываемая в той сатье как пример есть атака eclipse позволяет злоумышленнику сделать любую запись базы данных недоступной для участников сети.
Это пример того как
атаки sybil могут быть использованы против сети независимо от ее деанонимизации, . Так вот поскольку клиенты используют до восьми узлов
floodfill для поиска ключа в сетевой базе данных, злоумышленнику необходимо контролировать по крайней мере восемь узлов, близких к ключу=) Список других закрытых серверов, привязанный к отрицательному ответу на поиск, используется для увеличения вероятности того что клиент знает всех участников floodfill которые контролируются злоумышленником. Как только контроль над регионом в пространстве ключей установлен злоумышленник может заблокировать доступ к элементам в этом регионе, отправив ответ который утверждает что он не знает этот ресурс. Если заблокированный ресурс содержит служебную информацию, это предотвращает доступ к сервису любого пользователя. Так же аналогично если одноранговая информация заблокирована, участники сети не могут взаимодействовать с ней.. =(
Так же там подробно рассказано про атаки с целью децентрализации юзеров и многое другое .
Я думаю мне уже удалось вас заинтересовать❣️ .Как по мне эта статья весьма крутая .
А на этом все .
Как говориться :один раз зайдя в кроличью нору ты никогда не сможешь от туда выйти🐇
#i2p #decentralization
👍5👎2🤔1
0% Privacy pinned «|Практические атаки на сеть I2P| 🔥Шизо не забыл, какая изначальная была тематика в канале. 📕Относительно старая работа(2013 год, хотя уже на тот момент прошло 10 лет с момента первого релиза) про атаки на I2P. На то время очень актуальны были атаки Sybil(…»
|Reproduction & replication of an adversarial stylometry experiment|
Анонимность в сети? Лучше, в ирл и в сети!
📝Исследование про состязательную стилометрию и разбор эффективности трех методов: обфускация, имитация и перевод туда и обратно.
Так что кто хочет условно обезличить свой текст(стиль написания), то советую к прочтению, а дальше уже можно и углубляться в стилометрию и читать про классификаторы автором(LSTM и CNN) в этом ключе.
⚠️Воспользовавшись любым из методов, точность классификаторы будет снижаться с ≈40% до ≈20%, что очень ощутимо.
Anonymity on the web? Better, in IRL and in web!
📝 Research about competitive stylometry and analysis of the effectiveness of three methods: obfuscation, imitation and translation back and forth.
So anyone who wants to conditionally depersonalize their text (writing style), I advise you to read it, and then you can already delve into stylometry and read about classifiers(LSTM & CNN in this way.
⚠️ Using any of the methods, the accuracy of the classifiers will decrease from =40% to =20%, which is very noticeable.
#stylometry #anonymity #deanonymization
Анонимность в сети? Лучше, в ирл и в сети!
📝Исследование про состязательную стилометрию и разбор эффективности трех методов: обфускация, имитация и перевод туда и обратно.
Так что кто хочет условно обезличить свой текст(стиль написания), то советую к прочтению, а дальше уже можно и углубляться в стилометрию и читать про классификаторы автором(LSTM и CNN) в этом ключе.
⚠️Воспользовавшись любым из методов, точность классификаторы будет снижаться с ≈40% до ≈20%, что очень ощутимо.
Anonymity on the web? Better, in IRL and in web!
📝 Research about competitive stylometry and analysis of the effectiveness of three methods: obfuscation, imitation and translation back and forth.
So anyone who wants to conditionally depersonalize their text (writing style), I advise you to read it, and then you can already delve into stylometry and read about classifiers(LSTM & CNN in this way.
⚠️ Using any of the methods, the accuracy of the classifiers will decrease from =40% to =20%, which is very noticeable.
#stylometry #anonymity #deanonymization
👍1😁1
REPRODUCTION AND REPLICATION OF AN ADVERSARIAL.pdf
1.2 MB
📘Reproduction & replication of an adversarial stylometry experiment
#stylometry #anonymity #deanonymization
#stylometry #anonymity #deanonymization