|Russia's FSB malign activity: factsheet|
📰До этого уже публиковал тут несколько похожих документов: SVR и cyber units of Russia.Теперь это скорее в формате брошюры опять про кибеоперации и российские спецслужбы.
В брошюре был упомянут 16 центр ФСБ(известные APT:Energetic Bear, Berserk Bear и Crouching Yeti).
Кстати APT-группировки ФСО России упомянуты не были.
📰Before that, I had already published several similar documents here:SVR
и cyber units of Russia . Now it's more in the format of a brochure again about cyber operations and Russian special services.
The brochure mentioned the 16 FSB center (known APT:Energetic Bear, Berserk Bear and Crouching Yeti).
By the way, the APT groups of the FSO of Russia were not mentioned.❤1
|SMSBotBypass|
🛡Только в образовательных целях!
Вот вам и способ обхода смс верификации в различных сервисах:
Paypal, Google, Snapchat, Instagram, Facebook, Whatsapp, Twitter, Amazon, Cdiscount и других. Также возможен обход 3D secure в банках.
Всё это осуществляется с помощью бота в дискорде или приватной API.
Прикладываю ниже архив с проектом и инструкцию от автора, на случай блокировки репозитория, потому что уже был такой инцидент. Это PoC, за использование этого в нелегальных целях можно получить уголовное наказание. Более подробно описывать не хочу, ведь сценарии использования в большинстве своём - далеко не этичный хакинг.
🛡For educational purposes only!
Here's a way to bypass SMS verification in various services:
Instagram Facebook, Whatsapp, Twitter, Amazon, Cdiscount, Paypal, Google, Snapchat, and others. It is also possible to bypass 3D secure in banks.
All this is done using a bot in the discord or a private API.
I attach the archive with the project and the instructions from the author below, in case the repository is blocked, because it has already been like this incident. This is a PoC, for using it for illegal purposes, you can get a criminal penalty. I don't want to describe it in more detail, because most of the use cases are far from ethical hacking.
#poc #bypass #mfa❤4
|boopkit|
Linux eBPF backdoor over TCP
🛡
💾ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF
обновление: вышел первый релиз 1.0.5
💾ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF
upd: first release v 1.0.5
#poc #bootkit #RCE #reverseshell
Linux eBPF backdoor over TCP
🛡
Только в образовательных целях!
Увидел у Крис пост с публикацией новости про выход PoC eBPF буткита, для которого нужен рут(сперва это руткит, который впоследствии становится буткитом), протестированный на линухе 5.17. Самое смешное, что в репозитории Крис написала, что это не эскплоит.
Чтобы заработал бупкит , необходимо:
🔧ядро Linux с включенным/поддерживаемым eBPF;
🔧ncat, запущенный на сервере;
🔧ну и,конечно же рут
Собственно атака с внедрения кода происходит через TCP с установленным на сервере с вредоносным eBPF.
Далее возможна генерация реверс шеллов и RCE.
Также советую посмотреть на другие eBPF:
💾A collection of eBPF programs demonstrating bad behavior 💾ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF
обновление: вышел первый релиз 1.0.5
🛡For educational purposes only!
I saw Kris a post with the publication of news about PoC eBPF output a bootkit that needs root (first it's a rootkit, which later becomes a bootkit), tested on linux 5.17. The funny thing is that Kris wrote in the repository that this is not an exploit.
In order for bursitis to work , it is necessary:
🔧 Linux kernel with eBPF enabled/supported;
🔧 ncat running on the server;
🔧 and, of course, root
Actually, the attack from code injection occurs via TCP with malicious eBPF installed on the server.
Next, it is possible to generate reverse shells and RCE.
I also advise you to look at other ebpfs:
💾A collection of eBPF programs demonstrating bad behavior 💾ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF
upd: first release v 1.0.5
#poc #bootkit #RCE #reverseshell
GitHub
GitHub - krisnova/boopkit: Linux eBPF backdoor over TCP. Spawn reverse shells, RCE, on prior privileged access. Less Honkin, More…
Linux eBPF backdoor over TCP. Spawn reverse shells, RCE, on prior privileged access. Less Honkin, More Tonkin. - krisnova/boopkit
👍3
|Time Attack|
Шизо на связи
Предисловие.
🗝Application-level Traffic
🗝Denial of Service
🗝Locating Onion Services
🗝Remote Code Execution
🗝Remote Device Fingerprinting
🗝Replay Attacks
🔑NTP Clients
🔑TCP Initial Sequence Numbers (ISNs)
🔑TCP Timestamps
Н
Шизо на связи
Предисловие.
Итак, сижу спокойно, пишу говнокод, читаю скучные работы и много рутины, как вдруг мне приходит сообщение на жабу с вопросом про "атаки по времени" и статью от человека, категорию которых уже описывал: "ананимность" никак не достигается, опять про 100% пишут и бубу. Всем итак понятно что не достичь такой анонимности ЮЗЕРА, сама по себе анонимность с близкой к 100% может быть смоделирована, когда собственно дебил отойдёт от устройства(себя тоже имею ввиду). Хватить уже трястись возле этого тезиса. Как пишут многие, что спецслужбы "щёлкнут" твоё устройство в один миг, ведь у них резиновый бюджет( ФСБ в расчёт не берём) и якобы есть сильный интерес к твоей личности и думают, что будут использовать программные и аппаратные средства цифровой форензики , с сильным энтузиазмом будут вытаскивать ЭЦС(электронно-цифровые следы), а железо отправлять в СЭУ(судебно-экспертные учреждения). Ага, прям смешно. Ещё раз повторюсь: всё зависит от того, как сильно наследили, кому нагадили, в каком размере был нанесён ущерб, интерес со стороны гос органов или редко - частных контор и ещё много факторов. Думаю понятно стало, хоть немного.Теперь перейдём собственно к вопросу.
Что же такое "атака по времени"?
Это один из векторов атак, направленных на деанонимизацию кого-либо, связанный с слабым контролем за ИБ политикой синхронизации времени(утечка настоящего времени, затраченного оным на доступ к ресурсу) , в ходе которой получается информация о времени на устройстве пользователя(именно настоящее, а не которое спуффается/изменено в настройках системы). Так то векторов Time Attack уйма: 🗝Application-level Traffic
🗝Denial of Service
🗝Locating Onion Services
🗝Remote Code Execution
🗝Remote Device Fingerprinting
🗝Replay Attacks
Также есть вектора утечек часов(Clock Leak Attack):🔑ICMP Timestamps
🔑NTP Clients
🔑TCP Initial Sequence Numbers (ISNs)
🔑TCP Timestamps
Подробно про механизмы синхронизации времени есть материал у whonix
Самое интересное, что защита от него есть, о ней пойдёт дальше.
Для борьбы в большинстве своём используют sdwdate( github) в связке с ПО,которое перемещает часы на несколько секунд и наносекунд в прошлое или будущее во время загрузки(boot time) случайным образом(не редко псевдослучайным) или по-другому называется Boot Clock Randomization, хотя и sdwdate выполняет схожую функцию( в какой-то степени). Таким способом можно уверенно защищаться от снятия time-base фингерпринта и как раз от установления времени подключения, о котором писал выше. Главное использовать sdwdate(которое как бы тоже рандомизирует системные часы),кстати, это будет намного безопаснее чем использование программ для синхронизации и установки системного времени:rdate и ntpdate .Н
о, как показала практика, sdwdate могут неправильно рандомизировать часы, поэтому лучше использовать в
связке с вышеупомянутым bootclockrandomization. Как контр-меру атаке на получение TCP ISN CPU информации был разработан tirdad. Также лучше ещё:🔧отключать TCP временные метки(TCP timestamp) с помощью kernel sysctlхуниксе(whonix) и кубике(QubeOs).
🔧не забывать работать с iptables для ограничение(блокировки) входящих ICMP-сообщений и трафика.
🔧удалить функцию вывода таймер из кода линукса TCP ISN(выше приводил tirdad, но можно и ручками)
Так что, в принципе возможно защититься от Time Attack, причём успешно, только многое будет зависеть от вашей бдительности, желания закопаться в техническую документацию инструментов выше, закопаться в общем в матчасть, связанную с синхронизацию времени, атаки и контр-меры. Да и в итоге, это будет уже считай один из последних массивов векторов атак, которые будут применены для установления личности после событий, в которых вы будете обвиняемым(атакующем и повлекшем любые убытки, в случае с попыткой совершения преступления редко применяется такое).
Все эти тулзы и надстройки, уже есть в
Пост будет обновляться со временем, впоследствии тестирования атак и защиты от них в своей небольшой компьютерной лаборатории.#shizo #privacy #timeAttack
👍2🔥2
|Time Attack (1/2)|
Preface.
🗝Denial of Service
🗝Locating Onion Services
🗝Remote Code Execution
🗝Remote Device Fingerprinting
🗝Replay Attacks
🔑NTP Clients
🔑TCP Initial Sequence Numbers (ISNs)
🔑TCP Timestamps
The Shizo is in touch
Preface.
So, I'm sitting quietly, writing shit code, reading boring work and a lot of routine, when suddenly I get a message to the toad with a question about "time attacks" and an article from a person whose category I have already described: "ananimity" is not achieved in any way, again they write about 100% and bubu. So it is clear to everyone that it is not possible to achieve such anonymity of the USER, anonymity itself with close to 100% can be modeled when the actual moron departs from the device (I also mean myself). Stop shaking around this thesis already. As many people write that the special services will "click" your device in an instant, because they have a rubber budget (we do not take into account the FSB) and supposedly there is a strong interest in your personality and they think that they will use the software and hardware of digital forensics, with strong enthusiasm they will pull out EDS (electronic digital traces), and send the hardware to the SEU (forensic institutions). Yeah, it's funny. I repeat once again: it all depends on how much they inherited, to whom they shat, to what extent the damage was caused, interest from state bodies or rarely - private offices and many more factors. I think it became clear, at least a little.🗝Application-level Traffic
Now let's move on to the actual question.
What is a "time attack"?
This is one of the vectors of attacks aimed at deanonymizing someone, associated with weak control over the IB time synchronization policy (leakage of the present time spent by it on access to the resource), during which information about the time on the user's device is obtained (it is the present, and not which is spoofed /changed in the system settings). So there are a lot of Time Attack vectors:
🗝Denial of Service
🗝Locating Onion Services
🗝Remote Code Execution
🗝Remote Device Fingerprinting
🗝Replay Attacks
There are also vectors of clock leaks (Clock Leak Attack):🔑ICMP Timestamps
🔑NTP Clients
🔑TCP Initial Sequence Numbers (ISNs)
🔑TCP Timestamps
There is material about time synchronization mechanisms in detail at whonix.👍1
|Time Attack (2/2)|
The most interesting thing is that there is protection from it, it will be discussed further.For the most part , sdwdate(github) is used
to fight in conjunction with software that moves the clock a few seconds and nanoseconds into the past or future during boot (boot time) randomly (not infrequently pseudorandom) or in another way is called Boot Clock Randomization, although sdwdate performs a similar function (to some extent). In this way, you can confidently protect yourself from removing the time-base fingerprint and just from setting the connection time, which I wrote about above. The main thing is to use sdwdate (which, as it were, also randomizes the system clock), by the way, it will be much safer than using programs to synchronize and set thesystem time:rdate and ntpdate
But, as practice has shown, sdwdate can incorrectly randomize the clock, so it is better to use it in conjunction with the aforementionedbootclockrandomization
As a counter-measure to the attack on obtaining TCP ISN CPU information, tirdad was developed . Also better yet:
🔧disable TCP timestamps (TCP timestamp) using kernel sysctlwhonix and QubeOs.
🔧Don't forget to work with iptables to restrict (block) incoming ICMP messages and traffic.
🔧remove the timer output function from the Linux TCP ISN code (tirdad cited above, but you can also use handles)
So, in principle, it is possible to protect yourself from Time Attack, and successfully, only a lot will depend on your vigilance, the desire to dig into the technical documentation of the tools above, to dig in general into the abyss associated with time synchronization, attacks and counter-measures. And in the end, it will already be considered one of the last arrays of attack vectors that will be used to establish identity after the events in which you will be accused (attacking and causing any losses, in the case of an attempt to commit a crime, this is rarely used).
All these tools and add-ons are already in
The post will be updated over time, subsequently testing attacks and protecting against them in his small computer lab.#shizo #privacy #timeAttack
Никуда не пропал, просто отдыхал.
Сейчас скину интересный репозиторий для пользователей chromium-based браузеров и продолжаю писать новые материалы.
I didn't disappear anywhere, I was just resting.
Now I will throw off an interesting repository for users of chromium-based browsers and continue to write new materials.
Сейчас скину интересный репозиторий для пользователей chromium-based браузеров и продолжаю писать новые материалы.
I didn't disappear anywhere, I was just resting.
Now I will throw off an interesting repository for users of chromium-based browsers and continue to write new materials.
❤1
|Dump Chrome cookies on a remote host|
🛡Только в образовательных целях!
На примере этого репозитория можно посмотреть, как расширение в chrome-based браузерах модифицировать и дампить с его помощью кукисы на удалённую машину(хост). Автор приводит в пример видоизменённое расширение Cookiebro , которое будет вам отправлять кукисы жертвы. А вот каким образом вы заставите жертву установить его - думайте сами, подкину не самый список тактик с описанием от MITRE ATT&CK, хотя простейший способ описан итак в репе(но не подробно, дальше - ищите и включайте голову), так же и описано, как работает.
Повторюсь для новых подписчиков, зачем скидываю такие материалы. А затем, чтобы знали, как на вас могут напасть, а дальше начали размышлять о контр-мерах различным видам атак.
Почитал ещё тут про этот способ, проверил сам и хочу дополнить:
данный метод не требует удалённый отладчик, а также DPAPI или Keychain, что облегчает написание кода и процесс заражения для дампа кукисов. Поэтому при запуске chromium-based браузеров советую следить за родительскими процессами, которые порождает браузер и искать подозрительные, либо как вариант попроще - смотреть, чтобы chromium-based браузер запускался без аргумента --load-extension.
🛡For educational purposes only!
Using the example of this repository, you can see how an extension in chrome-based browsers can be modified and used to dump cookies to a remote machine (host). The author gives an example of a modified Cookiebro extension , which will send you the victim's cookies. But how you will force the victim to install it - think for yourself, I will throw up not the most list of tactics with a description from MITRE ATT&CK , although the simplest method is described in repo (but not in detail, then look for and turn on the head), it is also described how it works.
I repeat for new subscribers, why do I throw off such materials. And then, so that they know how you can be attacked, and then they began to think about countermeasures to various types of attacks.
I read more here about this method, checked it myself and I want to add:
this method does not require a remote debugger, as well as a DPAPI or Keychain, which makes it easier to write code and the infection process for the cookie dump.Therefore, when launching chromium-based browsers, I advise you to monitor the parent processes that the browser generates and look for suspicious ones, or, as an easier option, make sure that the chromium-based browser starts without the --load-extension argument.
#chromium #dump
🛡Только в образовательных целях!
На примере этого репозитория можно посмотреть, как расширение в chrome-based браузерах модифицировать и дампить с его помощью кукисы на удалённую машину(хост). Автор приводит в пример видоизменённое расширение Cookiebro , которое будет вам отправлять кукисы жертвы. А вот каким образом вы заставите жертву установить его - думайте сами, подкину не самый список тактик с описанием от MITRE ATT&CK, хотя простейший способ описан итак в репе(но не подробно, дальше - ищите и включайте голову), так же и описано, как работает.
Повторюсь для новых подписчиков, зачем скидываю такие материалы. А затем, чтобы знали, как на вас могут напасть, а дальше начали размышлять о контр-мерах различным видам атак.
Почитал ещё тут про этот способ, проверил сам и хочу дополнить:
данный метод не требует удалённый отладчик, а также DPAPI или Keychain, что облегчает написание кода и процесс заражения для дампа кукисов. Поэтому при запуске chromium-based браузеров советую следить за родительскими процессами, которые порождает браузер и искать подозрительные, либо как вариант попроще - смотреть, чтобы chromium-based браузер запускался без аргумента --load-extension.
🛡For educational purposes only!
Using the example of this repository, you can see how an extension in chrome-based browsers can be modified and used to dump cookies to a remote machine (host). The author gives an example of a modified Cookiebro extension , which will send you the victim's cookies. But how you will force the victim to install it - think for yourself, I will throw up not the most list of tactics with a description from MITRE ATT&CK , although the simplest method is described in repo (but not in detail, then look for and turn on the head), it is also described how it works.
I repeat for new subscribers, why do I throw off such materials. And then, so that they know how you can be attacked, and then they began to think about countermeasures to various types of attacks.
I read more here about this method, checked it myself and I want to add:
this method does not require a remote debugger, as well as a DPAPI or Keychain, which makes it easier to write code and the infection process for the cookie dump.Therefore, when launching chromium-based browsers, I advise you to monitor the parent processes that the browser generates and look for suspicious ones, or, as an easier option, make sure that the chromium-based browser starts without the --load-extension argument.
#chromium #dump
👍7