0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|CSA: 2021 Top Routinely Exploited Vulnerabilities|

🦠Работа про CVE, которые пользовались популярностью в 2021 году, а конкретно будет речь про 15 CVE, в последствии оказавших не малый вред. Проблема ещё в том, что многие используют и по сей день PoC, которые появляются после двух недель с выхода CVE ресёрчерами, применяются в благих намерениях. Также, как показал мой опыт часто даже и не собираются серьезно относиться к закрытию этих дыр в безопасности, что приводит к тому, что старые эксплоиты применяются и по сей день, сами можете проверить(но только в образовательных целях) на канале их не мало.
Как один из способов решения, который предлагается в работе - это своевременные патчи безопасности(да и вообще исправления в системе), а также внедрение централизованной системы управления исправления, что тоже поможет понизить риск компрометации зловредами. Ну и понятное дело, что нужно обновлять ПО и ОС, когда выходят патчи безопасности, закрывающие CVE.

👆Меры смягчения последствий прикладываю скринами выше.
⬇️Подробнее, как и всегда можно почитать ниже ⬇️

🦠The work is about CVE, which were popular in 2021, and specifically it will be about 15 CVE, which subsequently caused no small harm. The problem is that many people still use PoC, which appear after two weeks from the release of the CVE by researchers, are used in good intentions. Also, as my experience has shown, they are often not even going to be serious about closing these security holes, which leads to the fact that old exploits are still being used to this day, you can check for yourself (but only for educational purposes) there are quite a few of them on the channel.
As one of the solutions proposed in the work is timely security patches (and indeed fixes in the system), as well as the introduction of a centralized correction management system, which will also help reduce the risk of compromise by malware. Well, it's clear that you need to update the software and OS when security patches are released that close the CVE.

👆Mitigation measures are applied with the screenshots above.
⬇️More details, as always, can be read below ⬇️

#cve #shizo
|Tor in my mind|

🤙Шизо на связи.
🔐Немного полезных ссылок для тех, кто пользуется Tor и Tor браузером -> Firefox
💥неофициальный репозиторий Tor
💥сорцы с torproject
💥сорцы Tor на gitweb
💥сорцы Tor браузера на gitweb
💥статья по билду прокси-сервера Tor с помощью малинки
💥гайд по билду тора из сорцев
💥скрипт для билда андроид-версии
💥конфигурирование Tor / privoxy
💥настройка Tor от tails
💥исследование от студента безопасности и конфиденциальности в Tor
💥проверка конфигурации и аутентификации Tor браузера
💥конфигурирование Tor и Tails для большей секьюрности и комфорта
💥использование Tor в OpenWrt и GL.iNet маршрутизаторах
💥настройка в Whonix для анонимного подключения
💥структура директории сорцев лисы
💥собираем лису на линухе
💥собираем лису на винде

🤙The Shizo is in touch.
🔐 A few useful links for those who use Tor and Tor browser -> Firefox
💥 unofficial Tor repository
💥 src from torproject
💥 Tor src on gitweb
💥 Tor browser src on gitweb
💥 article on building a Tor proxy server using a raspberry
💥 guide to the Tor build from sources
💥 script for the build of the android version
💥 configuring Tor / privoxy
💥 configuring Tor from tails
💥 research from a student of security and privacy in Tor
💥 checking the configuration and authentication of the Tor browser
💥 configuring Tor and Tails for greater security and comfort
💥 using Tor in OpenWRT and GL.iNet routers
💥 setting up in Whonix for anonymous connection
💥 the structure of the directory of firefox varieties
💥 building a firefox on linux
💥 building a firefox on Windows

#shizo #tor
|HatSploit|

🔥Модульная пентест платформа, позволяющая: писать , тестировать и исполнять код сплоитов. Уже просто работать там, не плохая система модулей, позволяющая без крутых скилов создавать новые, удобно работать с плагинами и пэйлоадами.
Вот собственно, как их писать:
📝модули
📝
плагины
📝пэйлоады

Как использовать:
💾модули
💾плагины
💾пэйлоады
💾скрипты

🔥A modular pentest platform that allows you to: write, test and execute the code of exploits. It's already easy to work there, a good module system that allows you to create new ones without cool skills, it's convenient to work with plugins and payloads.
That's actually how to write them:
📝modules
📝plugins
📝payloads

How to use:
💾modules
💾plugins
💾payloads
💾scripts

#exploitDev #exploitation #poc
👍1
Можете не обращать внимание, просто шизофрения.
You can ignore it, it's just schizophrenia.

Some say the end is near.
Some say we'll see Armageddon soon.
Certainly hope we will.
I sure could use a vacation from this
Tool - Ænima

#shizo
👍6🔥1
Audio
🔥4
1
|Расшифровываем HTTPS-трафик испольуя WireShark|

🤙Шизо на связи!
🔥Сегодня разберём статью про расшифровки(не дешифровки!) HTTPS - трафика посредством Wireshark.
Способы очень простые:
1️⃣Первый способ легко выполняется для Linux(у яблочных потруднее, хотя macos - никсы, но всё-равно, на винде вообще не трудно, там для этого есть гуи - интерфейс) устанавливаем глобальную переменную SSLKEYLOGFILE подробнее расскажу ниже(только для линуха, ибо сердечко отдал именно ему, про остальные можно почитать в статье).
Для тех кто не в теме синтаксис у глобальны переменных такой: export NAME=Value или set NAME=Value
и записывать строку(и) нужно в одном из файлов: ~/.bashrc, ~/.bash_profile, ~/.bash_login, ~/etc/.profile или ~/etc/environment.
Всё очень просто, шизо гарантирует.
Открываем удобным вам редактором файл(нужно будет ввести пасс):
sudo vim ~/.bashrc
Далее добавляем строку с переменной для дальнейшей работы в Wireshark:
export SSLKEYLOGFILE=~/.sslkeyfile
И закрываем файл(конечно, его нужно сохранить), после чего пишем : source ~/.bashrc

После этих операций нужно перезапустить по, HTTPS-трафик которого мы хотим проанализировать и расшифровать.
На выходе после этого должны получить такое:
# SSL/TLS secrets log file, generated by NSS
CLIENT_HANDSHAKE_TRAFFIC_SECRET ваше значение
SERVER_HANDSHAKE_TRAFFIC_SECRET ваше значение
CLIENT_RANDOM ваше значение
CLIENT_TRAFFIC_SECRET_0 ваше значение
SERVER_TRAFFIC_SECRET_0 ваше значение
EXPORTER_SECRET ваше значение

Теперь, переходим в Wireshark и переходим в TLS(Edit -> Preferences -> Protocols -> TLS), затем устанавливаем значение SSLKEYLOGFILE в "(Pre-)Master Secret Log filename" и ставим галочки возле ☑️Reassembe TLS records multiple TCP segments и
☑️Reassembe TLS Application Data spanning multiple TLS records.

2️⃣Второй способ связан со сниффингом.
Для его реализации нужно просто нажать на пкм на пакет TLS, затем нажимаем на Protocol Preferences -> Transport Layer Security -> (Pre-)Master Secret Log filename, затем выпадет сверху менюшка, в которой мы введём путь к файлу, который нужно расшифровать.

⚠️Хочу подвести итоги. Да расшифровать HTTPS - трафик просто, а вот дешифровать намного труднее, ибо TLS будет нам мешать, однако, для анонимов это означает, что трафик из exit-node тоже можно прослушивать не особо заморачиваясь, при условии того, что атакующий будет в системе, в ином случае - придётся заниматься дешифрованием. Также можно таким образом реверсить приватные апишки веб приложений, исследовать уязвимости и что очень важно использовать это для аудита приватности приложения.

#shizo #decrypt #decipher #wireshark #https
👍31
|Decipher HTTPS using WireShark|

🤙The
Shizo is in touch!
🔥 Today we will analyze an article about decipher (not decryption!) HTTPS traffic via Wireshark.
The methods are very simple:
1️⃣ The first method is easily done for Linux(apple is more difficult, although macos - nicks, but still, it's not difficult at all on Windows, there is a GUI interface for this) we set the global variable SSLKEYLOGFILE in more detail below (only for linux, because I gave it to him, you can read about the rest in the article).
For those who are not in the topic, the syntax of global variables is as follows: export NAME=Value or set NAME=Value
and you need to write the string(s) in one of the files: ~/.bashrc, ~/.bash_profile, ~/.bash_login, ~/etc/.profile or ~/etc/environment.
It's very simple, the schizo guarantees.
Open the file with an editor convenient for you (you will need to enter a pass):
sudo vim ~/.bashrc
Next, add a string with a variable for further work in Wireshark:
export SSLKEYLOGFILE=~/.sslkeyfile
And close the file (of course, you need to save it), after which we write : source ~/.bashrc

After these operations, we need to restart the software whose HTTPS traffic we want to analyze and decipher.
At the output after that you should get this:
# SSL/TLS secrets log file, generated by NSS
CLIENT_HANDSHAKE_TRAFFIC_SECRET is your value
SERVER_HANDSHAKE_TRAFFIC_SECRET is your value
CLIENT_RANDOM your value
CLIENT_TRAFFIC_SECRET_0 is your value
SERVER_TRAFFIC_SECRET_0 is your value
EXPORTER_SECRET is your value

Now, go to Wireshark and go to TLS(Edit -> Preferences -> Protocols -> TLS), then set the SSLKEYLOGFILE value to "(Pre-)Master Secret Log filename" and tick the boxes next to ☑️ Reassembe TLS records multiple TCP segments and
☑️ Reassembe TLS Application Data spanning multiple TLS records.

2️⃣ The second method is related to sniffing.
To implement it, you just need to click on the TLS package on the right button click , then click on Protocol Preferences -> Transport Layer Security -> (Pre-)Master Secret Log filename, then a menu will drop down from above, in which we will enter the path to the file to be decipher.

⚠️I want to sum up. Yes, it's easy to decipher HTTPS traffic, but it's much more difficult to decrypt, because TLS will interfere with us, however, for anonymous users, this means that traffic from the exit node can also be listened to without much bother, provided that the attacker is in the system, otherwise you will have to decrypt. You can also reverse engineering the private API of web applications in this way, investigate vulnerabilities and, most importantly, use this to audit the privacy of the application.

#shizo #decrypt #decipher #wireshark #https
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
😉Во-первых, уже 1100 сабов. Спасибо, что читаете шизофреника. Всё-равно как-то не верится.
А во-вторых, мои хорошие, хотелось бы сказать, что продолжайте заниматься тем, к чему лежит душа и не акцентируйте внимание на происходящем вокруг в данный момент. Пусть будет у вас хорошее настроение и чтобы ничего не останавливало на пути.
А также, отлично отдохнуть на выходных.

😉Firstly, there are already 1100 subs. Thank you for reading schizophrenic. I still can't believe it.
And secondly, my good ones, I would like to say that continue to do what the soul is for and do not focus on what is happening around you at the moment. May you be in a good mood and that nothing stops you on the way.
And also, have a great weekend break.
👍114
|AppSec Ezine|

📰428rd Edition
Release Date: 29/04/2022
pathonproject
github

#ezine #appsec #infosec