0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|Tor in my mind|

🤙Шизо на связи.
🔐Немного полезных ссылок для тех, кто пользуется Tor и Tor браузером -> Firefox
💥неофициальный репозиторий Tor
💥сорцы с torproject
💥сорцы Tor на gitweb
💥сорцы Tor браузера на gitweb
💥статья по билду прокси-сервера Tor с помощью малинки
💥гайд по билду тора из сорцев
💥скрипт для билда андроид-версии
💥конфигурирование Tor / privoxy
💥настройка Tor от tails
💥исследование от студента безопасности и конфиденциальности в Tor
💥проверка конфигурации и аутентификации Tor браузера
💥конфигурирование Tor и Tails для большей секьюрности и комфорта
💥использование Tor в OpenWrt и GL.iNet маршрутизаторах
💥настройка в Whonix для анонимного подключения
💥структура директории сорцев лисы
💥собираем лису на линухе
💥собираем лису на винде

🤙The Shizo is in touch.
🔐 A few useful links for those who use Tor and Tor browser -> Firefox
💥 unofficial Tor repository
💥 src from torproject
💥 Tor src on gitweb
💥 Tor browser src on gitweb
💥 article on building a Tor proxy server using a raspberry
💥 guide to the Tor build from sources
💥 script for the build of the android version
💥 configuring Tor / privoxy
💥 configuring Tor from tails
💥 research from a student of security and privacy in Tor
💥 checking the configuration and authentication of the Tor browser
💥 configuring Tor and Tails for greater security and comfort
💥 using Tor in OpenWRT and GL.iNet routers
💥 setting up in Whonix for anonymous connection
💥 the structure of the directory of firefox varieties
💥 building a firefox on linux
💥 building a firefox on Windows

#shizo #tor
|HatSploit|

🔥Модульная пентест платформа, позволяющая: писать , тестировать и исполнять код сплоитов. Уже просто работать там, не плохая система модулей, позволяющая без крутых скилов создавать новые, удобно работать с плагинами и пэйлоадами.
Вот собственно, как их писать:
📝модули
📝
плагины
📝пэйлоады

Как использовать:
💾модули
💾плагины
💾пэйлоады
💾скрипты

🔥A modular pentest platform that allows you to: write, test and execute the code of exploits. It's already easy to work there, a good module system that allows you to create new ones without cool skills, it's convenient to work with plugins and payloads.
That's actually how to write them:
📝modules
📝plugins
📝payloads

How to use:
💾modules
💾plugins
💾payloads
💾scripts

#exploitDev #exploitation #poc
👍1
Можете не обращать внимание, просто шизофрения.
You can ignore it, it's just schizophrenia.

Some say the end is near.
Some say we'll see Armageddon soon.
Certainly hope we will.
I sure could use a vacation from this
Tool - Ænima

#shizo
👍6🔥1
Audio
🔥4
1
|Расшифровываем HTTPS-трафик испольуя WireShark|

🤙Шизо на связи!
🔥Сегодня разберём статью про расшифровки(не дешифровки!) HTTPS - трафика посредством Wireshark.
Способы очень простые:
1️⃣Первый способ легко выполняется для Linux(у яблочных потруднее, хотя macos - никсы, но всё-равно, на винде вообще не трудно, там для этого есть гуи - интерфейс) устанавливаем глобальную переменную SSLKEYLOGFILE подробнее расскажу ниже(только для линуха, ибо сердечко отдал именно ему, про остальные можно почитать в статье).
Для тех кто не в теме синтаксис у глобальны переменных такой: export NAME=Value или set NAME=Value
и записывать строку(и) нужно в одном из файлов: ~/.bashrc, ~/.bash_profile, ~/.bash_login, ~/etc/.profile или ~/etc/environment.
Всё очень просто, шизо гарантирует.
Открываем удобным вам редактором файл(нужно будет ввести пасс):
sudo vim ~/.bashrc
Далее добавляем строку с переменной для дальнейшей работы в Wireshark:
export SSLKEYLOGFILE=~/.sslkeyfile
И закрываем файл(конечно, его нужно сохранить), после чего пишем : source ~/.bashrc

После этих операций нужно перезапустить по, HTTPS-трафик которого мы хотим проанализировать и расшифровать.
На выходе после этого должны получить такое:
# SSL/TLS secrets log file, generated by NSS
CLIENT_HANDSHAKE_TRAFFIC_SECRET ваше значение
SERVER_HANDSHAKE_TRAFFIC_SECRET ваше значение
CLIENT_RANDOM ваше значение
CLIENT_TRAFFIC_SECRET_0 ваше значение
SERVER_TRAFFIC_SECRET_0 ваше значение
EXPORTER_SECRET ваше значение

Теперь, переходим в Wireshark и переходим в TLS(Edit -> Preferences -> Protocols -> TLS), затем устанавливаем значение SSLKEYLOGFILE в "(Pre-)Master Secret Log filename" и ставим галочки возле ☑️Reassembe TLS records multiple TCP segments и
☑️Reassembe TLS Application Data spanning multiple TLS records.

2️⃣Второй способ связан со сниффингом.
Для его реализации нужно просто нажать на пкм на пакет TLS, затем нажимаем на Protocol Preferences -> Transport Layer Security -> (Pre-)Master Secret Log filename, затем выпадет сверху менюшка, в которой мы введём путь к файлу, который нужно расшифровать.

⚠️Хочу подвести итоги. Да расшифровать HTTPS - трафик просто, а вот дешифровать намного труднее, ибо TLS будет нам мешать, однако, для анонимов это означает, что трафик из exit-node тоже можно прослушивать не особо заморачиваясь, при условии того, что атакующий будет в системе, в ином случае - придётся заниматься дешифрованием. Также можно таким образом реверсить приватные апишки веб приложений, исследовать уязвимости и что очень важно использовать это для аудита приватности приложения.

#shizo #decrypt #decipher #wireshark #https
👍31
|Decipher HTTPS using WireShark|

🤙The
Shizo is in touch!
🔥 Today we will analyze an article about decipher (not decryption!) HTTPS traffic via Wireshark.
The methods are very simple:
1️⃣ The first method is easily done for Linux(apple is more difficult, although macos - nicks, but still, it's not difficult at all on Windows, there is a GUI interface for this) we set the global variable SSLKEYLOGFILE in more detail below (only for linux, because I gave it to him, you can read about the rest in the article).
For those who are not in the topic, the syntax of global variables is as follows: export NAME=Value or set NAME=Value
and you need to write the string(s) in one of the files: ~/.bashrc, ~/.bash_profile, ~/.bash_login, ~/etc/.profile or ~/etc/environment.
It's very simple, the schizo guarantees.
Open the file with an editor convenient for you (you will need to enter a pass):
sudo vim ~/.bashrc
Next, add a string with a variable for further work in Wireshark:
export SSLKEYLOGFILE=~/.sslkeyfile
And close the file (of course, you need to save it), after which we write : source ~/.bashrc

After these operations, we need to restart the software whose HTTPS traffic we want to analyze and decipher.
At the output after that you should get this:
# SSL/TLS secrets log file, generated by NSS
CLIENT_HANDSHAKE_TRAFFIC_SECRET is your value
SERVER_HANDSHAKE_TRAFFIC_SECRET is your value
CLIENT_RANDOM your value
CLIENT_TRAFFIC_SECRET_0 is your value
SERVER_TRAFFIC_SECRET_0 is your value
EXPORTER_SECRET is your value

Now, go to Wireshark and go to TLS(Edit -> Preferences -> Protocols -> TLS), then set the SSLKEYLOGFILE value to "(Pre-)Master Secret Log filename" and tick the boxes next to ☑️ Reassembe TLS records multiple TCP segments and
☑️ Reassembe TLS Application Data spanning multiple TLS records.

2️⃣ The second method is related to sniffing.
To implement it, you just need to click on the TLS package on the right button click , then click on Protocol Preferences -> Transport Layer Security -> (Pre-)Master Secret Log filename, then a menu will drop down from above, in which we will enter the path to the file to be decipher.

⚠️I want to sum up. Yes, it's easy to decipher HTTPS traffic, but it's much more difficult to decrypt, because TLS will interfere with us, however, for anonymous users, this means that traffic from the exit node can also be listened to without much bother, provided that the attacker is in the system, otherwise you will have to decrypt. You can also reverse engineering the private API of web applications in this way, investigate vulnerabilities and, most importantly, use this to audit the privacy of the application.

#shizo #decrypt #decipher #wireshark #https
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
😉Во-первых, уже 1100 сабов. Спасибо, что читаете шизофреника. Всё-равно как-то не верится.
А во-вторых, мои хорошие, хотелось бы сказать, что продолжайте заниматься тем, к чему лежит душа и не акцентируйте внимание на происходящем вокруг в данный момент. Пусть будет у вас хорошее настроение и чтобы ничего не останавливало на пути.
А также, отлично отдохнуть на выходных.

😉Firstly, there are already 1100 subs. Thank you for reading schizophrenic. I still can't believe it.
And secondly, my good ones, I would like to say that continue to do what the soul is for and do not focus on what is happening around you at the moment. May you be in a good mood and that nothing stops you on the way.
And also, have a great weekend break.
👍114
|AppSec Ezine|

📰428rd Edition
Release Date: 29/04/2022
pathonproject
github

#ezine #appsec #infosec
|RemoteMouse-3.008-Exploit|

🪲exploit-db

🛡Только в образовательных целях
Простенький сплоит, реализованный на питоне для эксплуатации RomoteMouse версии 3.008(нужна для удалённого управления пк посердством телефона или планшета). Для тех, кому интересно, есть статья про написание эксплоита, в которой рассказывается и про реверс приложухи(всё относительно просто). По итогу при удачно атаке мы получаем способ подключения к службе RemoteMouse и можем тыкать на виртуальный кнопочки в машине, а также на ней выполнить вредоносный код( ну, а какой ещё нужен в ходе атаки).
Но, чтобы всё прошло успешно, жертва должна быть авторизована в системе, ибо в странице входа в винду и в UAC не получится ввести что-либо, просто потому что они защищены от ввода с клавиатуры и мышки, которые находятся под контролем по(ситуация с виртуальной клавиатурой - другая).
Видео-демонстрацию прикладываю выше⬆️, а сам сплоит ниже⬇️

🛡For educational purposes only!
A simple exploit implemented on python for RomoteMouse operation version 3.008 (needed for remote PC control by phone or tablet). For those who are interested, there is an article about writing an exploit, which also tells about the reverse engineering of the application (everything is relatively simple). As a result, with a successful attack, we get a way to connect to the RemoteMouse service and can poke buttons on the virtual machine, as well as execute malicious code on it (well, what else is needed during the attack).
But in order for everything to be successful, the victim must be logged in to the system, because it will not be possible to enter anything in the Windows login page and in the UAC, simply because they are protected from keyboard and mouse input, which are under the control of the software (the situation with the virtual keyboard is different).
I attach a video demonstration above ⬆️ , and the exploit itself is below ⬇️

#exploit #poc
👍1