0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|Практические атаки на сеть I2P|

🔥Шизо не забыл, какая изначальная была тематика в канале.
📕Относительно старая работа(2013 год, хотя уже на тот момент прошло 10 лет с момента первого релиза) про атаки на
I2P.
На то время очень актуальны были атаки Sybil( на канале упомянута) и Eclipse. Сейчас, как видел и пробовал на практике(Шизо не федерал!), деанонимизации i2p - пользователей происходит:
🔓С помощью sybil и eclipse(уже реже).
В атаке Eclipse происходит объединение вредоносных узлов для атаки на другие, посредством взаимодействия с атакуемым узлом и вынуждая жертву поделиться своим адресов в соседние нормальные узлы. Причём в ходе атаки вредоносный узел имеет уйму идентефикаторов в сети.
🔓DoS - атаки(Greedy user attack,Starvation attack ,Flooding attack, CPU load attack и Floodfill DoS attack - есть описание в работе).
🔓Брутфорс - атаки - нацелены на поиск корреляций для того чтобы узнать, какое и по какому пути следует сообщение,в ходе просмотра всех сообщений жертвы. Атака требует очень больших ресурсов, но иногда происходит.
🔓Пожалуй один из самых распространенных способ - старый добрый анализ трафика(силовые структуры не редко используют). Таким образом определяется использует ли человек I2P или нет, но есть несколько фишек, чтобы это обойти(случайно выставлять порты, встроенное P2P шифрование, обфускация трафика и использовать TCP и UDP в связке для затруднения работы DPI)
🔓"Атаки на пересечения" - собирают данный о пользователе, путём сбора данных о работе сети и узлов, которые в неё входят на протяжении определённого периода времени. Происходит это так: информация гуляет по сети, а узлы(одноранговые) находящиеся в этой сети пересекаются, что даёт возможность сопоставить узлы и владельцев.
🔓Атаки предшественника - тоже не плохой способ деанонимизации. Происходит сбор статистики для поиска ближайших пиров к атакуемому, посредством просматривания предыдущих и следующих переходов туннелей, которые мы, как атакующие организуем.
🔓Ну, и пожалуй один из самых редких видов атак - Timing attack(была подробная статья от меня на канале).

Конечно, ещё есть атака на криптосистему I2P - но это очень трудозатратно и неэффективно, поэтому в топку, а также несколько посредственных и старых:атака с тегированием(работает почти никогда, ибо можно идентефицировать атакующего, который хочет видоизменить сообщение, а также из-за подписи сообщений, пройденных через тунель).
Стоит отметить про Floodfill DoS - атаку до сих нормально не разобрали, ибо как показала практика и время, Floodfill маршрутизаторы - редкое явление в векторах атак.

Тему с I2P буду продолжать, гайды по установке и первичному конфигурированию - писать не буду, на сайте итак подробно расписано, но возможно если в будущем возникнет потребность - напишу. А так, скорее про дальнейшие надстройки и принципы работы, вектора атак и совместное использование приложениями планируется в будущем.

#shizo #i2p #deanonymization
👍4
|Practical Attacks Against The I2P Network|

🔥The shizo did not forget what the original theme was in the channel.
📕A relatively old work (2013, although 10 years had already passed since the first release) about attacks on
I2P .
At that time, Sybil( the channel mentioned ) attacks were very relevant and Eclipse. Now, as I have seen and tried in practice(The Shizo is not a federal!), deanonymization of i2p users is happening:
🔓Using sybil and eclipse (less often).
In the Eclipse attack, malicious nodes are combined to attack others by interacting with the attacked node and forcing the victim to share their addresses to neighboring normal nodes. Moreover, during the attack, the malicious node has a lot of identifiers in the network.
DOS attacks (Greedy user attack,Starvation attack,Flooding attack, CPU load attack and Floodfill DoS attack - there is a description in the work).
🔓Bruteforce attacks are aimed at finding correlations in order to find out which message follows which path, while viewing all the victim's messages. The attack requires very large resources, but sometimes it happens.
🔓Perhaps one of the most common method is the good old traffic analysis (law enforcement agencies are not rarely used). Thus, it is determined whether a person uses I2P or not, but there are several tricks to get around it (accidentally expose ports, built-in P2P encryption, traffic obfuscation and use TCP and UDP in conjunction to complicate DPI operation)
🔓"Intersection attacks" - collect data about the user by collecting data about the operation of the network and the nodes that are part of it for a certain period of time. It happens like this: information walks around the network, and nodes (peer-to-peer) located in this network intersect, which makes it possible to compare nodes and owners.
🔓Predecessor attacks are also not a bad way to deanonymize. Statistics are being collected to find the closest peers to the attacked, by looking through the previous and next tunnel crossings that we, as attackers, organize.
🔓Well, and perhaps one of the rarest types of attacks is Timing attack (there was a detailed article from me on the channel 1/2 part & 2/2 part ).

Of course, there is still an attack on the I2P cryptosystem - but this is very labor-intensive and inefficient, so into the furnace, as well as a few mediocre and old: tagging attack (works almost never, because you can identify an attacker who wants to modify the message, as well as because of the signature of messages passed through the tunnel).
It is worth noting that the Floodfill DoS attack has not yet been properly disassembled, because as practice and time have shown, Floodfill routers are a rare phenomenon in attack vectors.

I will continue the topic with I2P, I will not write guides on installation and primary configuration, it is so detailed on the site, but perhaps if there is a need in the future, I will write. And so, rather about further add-ons and principles of operation, attack vectors and application sharing are planned in the future.

#shizo #i2p #deanonymization
👍1
|CVE-2022-24707 + PoC|

🦠Уязвимость уже не новая, была запатчена ещё в 1.20.0.5642. CVE была обнаружена в модуле Time Tracker Puncher, который подключается к timetracker(написан на PHP и нужен для отслеживания времени) . Сама по себе дырка заключается в возможности проведения UNION SQL- инъекций и time-based слепых инъекций. Основывается она на том, параметр даты в POST - запросах не подвергался проверки санитайзерами , что в итоге позволяло вредоносные POST-запросы для timetracker.
Поэтому обновляйтесь, а то появится шизофрения.
🛡Ниже прикладываю PoC в образовательных целях.⬇️

🦠The vulnerability is not new anymore, it was patched back in 1.200.5642. CVE was detected in the Time Tracker Puncher module, which connects to timetracker(written in PHP and needed for time tracking) . The hole itself is the possibility of UNION SQL injections and time-based blind injections. It is based on the fact that the date parameter in POST requests was not checked by sanitizers, which eventually allowed malicious POST requests for timetracker.
Therefore, update, otherwise schizophrenia will appear.
🛡Below I apply the PoC for educational purposes. ⬇️

#cve #poc #exploit
👍2
|Drovorub Malware|

🤙 Шизо на связи и с интересным материалом(как всегда с описанием для вас, чтобы понимали, стоит ли читать или нет).
💥Разбор вредоноса Drovorub под Linux, который был применён 85-м Главным Центром Специальных служб ГРУ Генерального Штаба РФ(аккуратней и красивее названия, конечно, придумать не могли).
Работа была написана сотрудниками АНБ и ФБР, в ней довольно подробно разбирается процесс обнаружения и облегчения последствий после заражения системы. Причём, по факту Drovorub - это не просто одна малварь, а целый туллкит, состоящий из импланта, соединённого с руткитом LKM(другой LKM руткит есть на канале ), средствами передачи файлов(file transfer), форвардингом портов и C2 сервером. Собственно, модуль Drovorub-kernel препятствует обнаружению вредоноса посредством сокрытия артефактов Drovorub из тулзов для масштабирования live-response. Решением этого - является использование кернела версии 3.7 и выше, в которой используется принудительная подпись ядра на более сильном уровне, нежели в предыдущих версиях.
В процессе атаки разворачивается имплант Drovorub (клиент), позволяющий взаимодействовать с инфраструктурой C2, что в последствии даёт возможность атакующей стороне загружать и подгружать(upload) файлы, выполнять команды от рута и форвардить сетевой трафик на другие узлы в сети.

🤙The Shizo is in touch with interesting material (as always with a description for you to understand whether it is worth reading or not).
💥Analysis of the Drovorub malware for Linux, which was used by the 85th Main Center of Special Services of the GRU of the General Staff of the Russian Federation (of course, they could not come up with a neater and more beautiful name).
The work was written by employees of the NSA and the FBI, it examines in some detail the process of detecting and alleviating the consequences after the infection of the system. Moreover, in fact Drovorub is not just one malware, but a whole toolkit consisting of an implant connected to the LKM rootkit (another LKM rootkit is on the channel ), by means of file transfer, port forwarding and C2 server. Actually, the Drovorub-kernel module prevents the detection of a malware by hiding Drovorub artifacts from tools for scaling live-response. The solution to this is to use kernel version 3.7 and higher, which uses a forced kernel signature at a stronger level than in previous versions.
During the attack, the Drovorub implant (client) is deployed, which allows interacting with the C2 infrastructure, which subsequently allows the attacking side to upload and upload files, execute commands from the root and forward network traffic to other nodes in the network.

#malware #NSA #FBI #GRU
1👍1
|Comti Ransom PoC exploit|

🔥Malvuln разработал PoC эксплоит для Contin - рансома, который контролирует и предотвращает шифрование малварей файлов. Работает это таким образом, что мы захватываем vuln DLL(посредством проверки каталога "C:\Windows\System32") и выполнить код для действий, описанных выше. В случае неудачи, происходит захват id нашего процесса и его завершение.
Есть видео - демонстрация на YouTube
Вот порядок действий для использования сплоита:
1️⃣Компилим код на Си, как динамическую либу "netapi32.dll"
2️⃣Перемещаем либу в каталог, где находится раносомарь
3️⃣При желании можно скрыть: attrib +s +h "netapi32.dll"
4️⃣Запускаем Conti

⚠️ Важно, используя этот код, вы подтверждаете согласие на возможные риски в дальнейшем.

🔥Malvuln has developed a PoC exploit for Contin - ransomware, which controls and prevents the encryption of small files. It works in such a way that we capture the vuln DLL (by checking the directory "C:\Windows\System32 ") and execute the code for the actions described above. In case of failure, the id of our process is captured and completed.
There is a video demonstration on YouTube
Here is the procedure for using the exploit:
1️⃣Compile the C code as a dynamic library "netapi32.dll "
2️⃣Move the libu to the directory where the ranosomar is located
3️⃣If desired, you can hide: attrib +s +h "netapi32.dll "
4️⃣Launching Conti

⚠️ Important, by using this code, you confirm your consent to possible risks in the future.

Вот и PoC сплоит/That's the PoC exploit:

#include "windows.h"
#include "stdio.h"

//By malvuln
//Purpose: Code Execution
//Target: Conti Ransomware
//MD5: 9eb9197cd58f4417a27621c4e1b25a71
/** DISCLAIMER:
Author is NOT responsible for any damages whatsoever by using this software or improper malware
handling. By using this code you assume and accept all risk implied or otherwise.
**/

//gcc -c netapi32.c -m32
//gcc -shared -o netapi32.dll netapi32.o -m32

BOOL APIENTRY DllMain(HINSTANCE hInst, DWORD reason, LPVOID reserved){
switch (reason) {
case DLL_PROCESS_ATTACH:
MessageBox(NULL, "Code Exec", "by malvuln", MB_OK);
TCHAR buf[MAX_PATH];
GetCurrentDirectory(MAX_PATH, TEXT(buf));
int rc = strcmp("C:\\Windows\\System32", TEXT(buf));
if(rc != 0){
HANDLE handle = OpenProcess(PROCESS_TERMINATE, FALSE, getpid());
if (NULL != handle) {
TerminateProcess(handle, 0);
CloseHandle(handle);
}
}
break;
}
return TRUE;
}

#poc #exploit
|Tails 5.0|

🤙 Шизо на связи.
🔓Хоть и Шизо с опаской смотрит на tails(есть на то объективные причины, если вам интересно - подробнее расскажу), но об обновлении нужно рассказать и прокомментировать, как не крути.
Начать нужно с главного перехода 10 версии дебиан(buster) на 11 версию(bullseye), это конечно хорошо в том плане, что того же самого OpenPGP есть более свежая версия, однако по опыту использования bullseye( начал тестировать после выхода через несколько дней), версия является не стабильной в какой-то степени, много у кого спрашивал и подтвердили ошибки в работе ОС. Так что - это палка на двух концах.

Перейдём к остальным основным новостям:
1️⃣На смену приложению seahorse(Passwords and Keys) и OpenPGP Applet пришла царица - Клеопатра(шутка, приложение, как приложение). Пока по клеопатре серьёзного аудита безопасности - не видел, предупредить - предупредил, дальше думайте сами. Сами разработчики это оправдывают удобством и более интенсивной разработкой(анонимность чаще всего сопровождается дискомфортом, а когда вам говорят про удобство, нужно задуматься).
2️⃣ Изменения и обновления в системе:
💥фича персистант хранилища для дополнительных программ включается теперь по дефолту для быстроты и надёжности( про надёжность - спорно,
💥обновление до GNOME 3.38 - тут даже нечего комментировать, был старый добрый второй гном и эпоха ламповых форумов, спасибо что не перешили на 40-ю версию.
3️⃣Обновление встроенного ПО: Тор браузер до 11.0.11;tor до 0.4.6.10; MAT до 0.12(если вдруг не пользовались - нужно для удаления большинства метаданных из уймы форматов), в которой добавлена возможность работать ещё с несколькими форматами: SVG, WAV, EPUB, PPM и MS Office; Audacity до 2.4.2; Disk Utility до 3.38; GIMP до 2.10.22; Inkscape до 1.0 и LibreOffice до 7.0
4️⃣Вот, то что мне понравилось и реально полезно - фикс VeraCrypt, который затрагивает разблокировку томов, требующих длинную парольную фразу(passphrase) .
И уйма минорных изменений тык

Подводя итоги, хочется сказать, что обновление не такое уж интересное со всех сторон, каких-то новых интересных фич для усиления безопасности, приватности и анонимности - нет. Переход на следующую версию Debian - тоже спорный момент.
Так что, либо думайте в сторону
Whonix/QubeSOS, либо собирайте с нуля(LFS, либо можно посмотреть в сторону этого) и дальше конфигурируйте для себя сами, либо просто возьмите чистый Debian и уберите из него то, что не нужно и настройте под себя, а Tails - больше для зумеров и для тех, кому нужна условная анонимность просто для галочки и все эти советы от Сноудена - в топку.

#anonymity #tails
👍41
|Tails 5.0|

🤙 The Shizo is in touch.
🔓 Although the Schizo looks at tails with caution (there are objective reasons for that, if you are interested, I will tell you more), but you need to tell and comment on the update, no matter how cool.
You need to start with the main transition of debian version 10 (buster) to version 11 (bullseye), this is of course good in the sense that there is a more recent version of the same OpenPGP, however, from the experience of using bullseye (I started testing after a few days), the version is not stable to some extent, I asked a lot of people and confirmed the errors in the OS. So it's a double-edged sword.

Let's move on to the rest of the main news:
1️⃣ To replace the seahorse application(Passwords and Keys) and OpenPGP Applet Queen Cleopatra came(a joke, an app, like an app). While I haven't seen a serious security audit on Kleopatra, I warned you, then think for yourself. The developers themselves justify this with convenience and more intensive development (anonymity is most often accompanied by discomfort, and when they tell you about convenience, you need to think about it).
2️⃣ Changes and updates in the system:
💥 the storage persistant feature for additional programs is now enabled by default for speed and reliability (it is debatable about reliability,
💥 update to GNOME 3.38 - there's not even anything to comment on, there was a good old second gnome and the era of lamp forums, thank you for not switching to the 40th version.
3️⃣ Firmware update: Tor browser to 11.0.11; tor to 0.4.6.10; MAT to 0.12 (if you haven't used it, you need to remove most of the metadata from a lot of formats), which adds the ability to work with several more formats: SVG, WAV, EPUB, PPM and MS Office; Audacity to 2.4.2; Disk Utility up to 3.38; GIMP up to 2.10.22; Inkscape up to 1.0 and LibreOffice up to 7.0
4️⃣ Here's what I liked and really useful - fix VeraCrypt, which affects unlocking volumes that require a long passphrase.
And a lot of minor changes click.

Summing up, I would like to say that the update is not so interesting from all sides, there are no new interesting features to enhance security, privacy and anonymity. Switching to the next version of Debian is also a controversial point.
So, either think towards
Whonix/QubesOS, or build from scratch(LFS, or you can look in the direction of this ) and then configure for yourself, or just take a clean Debian and remove from it what you don't need to customize it for yourself, and Tails is more for zoomers and for those who need conditional anonymity just for show and all these tips from Snowden are in the furnace.

#anonymity #tails
👍2