|MuWire|
🤙Шизо на связи
🗄MuWire позволяет проводить различные манипуляция с файлами(upload) и создания сетей на основе I2P.
Также поддерживается поиск среди файлов, опубликованных другими пользователями, можем подписываться на публикации других анонов и общаться в чатах(система чатов MuWire), причём легко поднимаются сервера чатов(вкладка "Чат" -> "Запустить сервер чата"), однако личные сообщения никак не шифруются и владелец чата может их читать.
Поэтому, как и везде лучше использовать ассиметричные криптосистемы. Либо, как самое простое решение - использование PGP для шифрования/дешифрования сообщений, попутно проверяя их подлинность.
Архитектура у MuWire - простая. Один core и два ui(swing и lanterna) компонента.
Собственную сеть MuWire можно создать с помощью HostCache(компонент для входа в сеть) очень просто, только сперва включив I2CP интерфейс в I2P маршрутизаторе , далее указываем порт и хост роутера I2P:
Следующим шагом будет указание длины и количества тунелей:
Ну и почти самое главное - алгоритм шифрования:
После первого запуска HostCache будет создано новое место назначения, которое выведется в stdout (b64) и его нужно будет вставить и предоставить автору клиента для включения в исходники.
Но не стоит забывать, что есть не мало векторов атак на I2P, которым подвержен будешь даже при использовании этого клиента(MuWire), так что если до этого не был ознакомлен с моим разбором, советую тут почитать.
Плохо только то, что он реализован на Groovy и Java, а не на C++ или Rust. Но в целом, если подумать над контрмерами деанонимизации I2P, которые описывал ранее, то можно достичь высокого уровня безопасности и анонимности при поиске/публикации файлов, а также при общении с другими анонимами.
#shizo #anonymity #i2p
🤙Шизо на связи
🗄MuWire позволяет проводить различные манипуляция с файлами(upload) и создания сетей на основе I2P.
Также поддерживается поиск среди файлов, опубликованных другими пользователями, можем подписываться на публикации других анонов и общаться в чатах(система чатов MuWire), причём легко поднимаются сервера чатов(вкладка "Чат" -> "Запустить сервер чата"), однако личные сообщения никак не шифруются и владелец чата может их читать.
Поэтому, как и везде лучше использовать ассиметричные криптосистемы. Либо, как самое простое решение - использование PGP для шифрования/дешифрования сообщений, попутно проверяя их подлинность.
Архитектура у MuWire - простая. Один core и два ui(swing и lanterna) компонента.
Собственную сеть MuWire можно создать с помощью HostCache(компонент для входа в сеть) очень просто, только сперва включив I2CP интерфейс в I2P маршрутизаторе , далее указываем порт и хост роутера I2P:
i2cp.tcp.host и i2cp.tcp.port соответственно. Следующим шагом будет указание длины и количества тунелей:
inbound.length/outbound.length и inbound.quantity/outbound.quantity соответственно.Ну и почти самое главное - алгоритм шифрования:
i2cp.leaseSetEncType - автор клиента советует устанавливать значение "4.0", при использовании ECIES в связке с ELGAMAL(до этого публиковал материал, а также вкратце описал и прокомментировал про небезопасное использование).После первого запуска HostCache будет создано новое место назначения, которое выведется в stdout (b64) и его нужно будет вставить и предоставить автору клиента для включения в исходники.
Но не стоит забывать, что есть не мало векторов атак на I2P, которым подвержен будешь даже при использовании этого клиента(MuWire), так что если до этого не был ознакомлен с моим разбором, советую тут почитать.
Плохо только то, что он реализован на Groovy и Java, а не на C++ или Rust. Но в целом, если подумать над контрмерами деанонимизации I2P, которые описывал ранее, то можно достичь высокого уровня безопасности и анонимности при поиске/публикации файлов, а также при общении с другими анонимами.
#shizo #anonymity #i2p
❤2👍2
|MuWire|
🤙The Shizo is in touch
🗄MuWire allows you to perform various file manipulation (upload) and create networks based on I2P.
It also supports searching among files published by other users, we can subscribe to publications of other anons and chat in chats (MuWire chat system), and chat servers are easily raised (Chat tab -> "Start chat server"), but private messages are not encrypted in any way and the chat owner can read them.
Therefore, as everywhere else, it is better to use asymmetric cryptosystems. Or, as the simplest solution, using PGP to encrypt/decrypt messages, simultaneously verifying their authenticity.
MuWire's architecture is simple. One core and two UI (swing and lanterna) components.
You can create your own MuWire network using HostCache (a component for logging into the network) very simply, only by first enabling the I2CP interface in the I2P router, then specify the port and host of the I2P router:
The next step is to specify the length and number of tunnels:
Well, almost the most important thing is the encryption algorithm:
After the first launch of HostCache, a new destination will be created, which will be output to stdout (b64) and it will need to be inserted and provided to the author of the client for inclusion in the sources.
But do not forget that there are quite a few vectors of attacks on I2P, to which you will be exposed even when using this client (MuWire), so if you have not been familiar with my analysis before, I advise you to read here.
The only bad thing is that it is implemented in Groovy and Java, and not in C++ or in Rust. But in general, if you think about the countermeasures of deanonymization of I2P, which I described earlier, you can achieve a high level of security and anonymity when searching / publishing files, as well as when communicating with other anonymous users.
#shizo #anonymity #i2p
🤙The Shizo is in touch
🗄MuWire allows you to perform various file manipulation (upload) and create networks based on I2P.
It also supports searching among files published by other users, we can subscribe to publications of other anons and chat in chats (MuWire chat system), and chat servers are easily raised (Chat tab -> "Start chat server"), but private messages are not encrypted in any way and the chat owner can read them.
Therefore, as everywhere else, it is better to use asymmetric cryptosystems. Or, as the simplest solution, using PGP to encrypt/decrypt messages, simultaneously verifying their authenticity.
MuWire's architecture is simple. One core and two UI (swing and lanterna) components.
You can create your own MuWire network using HostCache (a component for logging into the network) very simply, only by first enabling the I2CP interface in the I2P router, then specify the port and host of the I2P router:
i2cp.tcp.host and i2cp.tcp.port, respectively. The next step is to specify the length and number of tunnels:
inbound.length/outbound.length and inbound.quantity/outbound.quantity, respectively.Well, almost the most important thing is the encryption algorithm:
i2cp.leaseSetEncType - the client's author advises setting the value to "4.0" when using ECIES in conjunction with ELGAMAL (previously published material, and also briefly described and commented on unsafe use).After the first launch of HostCache, a new destination will be created, which will be output to stdout (b64) and it will need to be inserted and provided to the author of the client for inclusion in the sources.
But do not forget that there are quite a few vectors of attacks on I2P, to which you will be exposed even when using this client (MuWire), so if you have not been familiar with my analysis before, I advise you to read here.
The only bad thing is that it is implemented in Groovy and Java, and not in C++ or in Rust. But in general, if you think about the countermeasures of deanonymization of I2P, which I described earlier, you can achieve a high level of security and anonymity when searching / publishing files, as well as when communicating with other anonymous users.
#shizo #anonymity #i2p
👍1😁1
This media is not supported in your browser
VIEW IN TELEGRAM
👋Ты отлично проведёшь выходные.
На этой неделе не получилось опубликовать много материалов, но советую посмотреть, что выложил на второй.
Вы у меня самые лучшие и пусть ничего не помешает отдохнуть от всего.
👋You're going to have a great weekend.
I didn't manage to publish a lot of materials this week, but I advise you to see what I posted on the second one.
You are my best and let nothing prevent you from taking a break from everything.
На этой неделе не получилось опубликовать много материалов, но советую посмотреть, что выложил на второй.
Вы у меня самые лучшие и пусть ничего не помешает отдохнуть от всего.
👋You're going to have a great weekend.
I didn't manage to publish a lot of materials this week, but I advise you to see what I posted on the second one.
You are my best and let nothing prevent you from taking a break from everything.
👍10🥰4
Forwarded from Private Shizo
|Russia Wipers Dropper|
(U-Boat)
🛡Только в ознакомительных целях!
Интересный вредонос идёт в комплекте с вымогателем от REvil. В конечном итоге происходит фрагментация, очистка и шифрование указанных структур и файлов, что делает крайне маловероятным восстановление данных.
В репозитории описываются шаги заражения вредоносом.
После перезагрузки системы отобразится сообщение об отсутствующей ОС:
🛡For educational purposes only!
An interesting malware comes bundled with a ransomware from REvil. Eventually, the specified structures and files are fragmented, cleaned up and encrypted, which makes data recovery extremely unlikely.
The repository describes the steps of malware infection.
After restarting the system, a message about the missing OS will be displayed:
(U-Boat)
🛡Только в ознакомительных целях!
Интересный вредонос идёт в комплекте с вымогателем от REvil. В конечном итоге происходит фрагментация, очистка и шифрование указанных структур и файлов, что делает крайне маловероятным восстановление данных.
В репозитории описываются шаги заражения вредоносом.
После перезагрузки системы отобразится сообщение об отсутствующей ОС:
missing operating systemСоветую ознакомиться для разработки контрмер этому вредоносу.
🛡For educational purposes only!
An interesting malware comes bundled with a ransomware from REvil. Eventually, the specified structures and files are fragmented, cleaned up and encrypted, which makes data recovery extremely unlikely.
The repository describes the steps of malware infection.
After restarting the system, a message about the missing OS will be displayed:
missing operating systemI advise you to familiarize yourself with the development of countermeasures to this malware.
🔥2
|Investigating an engineering workstation|
🤙Шизо на связи.
🕵️♂️Цикл статей от NVISO Labs про проведение расследования на рабочей станции(инженера) с установленной win10 и установленной на машине Siemens TIA Portal(программный комплекс для проектирования компонентов автоматизации SIMATIC, объединяя в себе STEP 7, WinCC, SINAMICS StartDrive, SIMOCODE ES и SIMOTION SCOUT TIA).
Серия статей посвящена тому, какие данные можно вытащить из тех, которые генерирует TIA портал, что может пригодиться при проведении расследовании кибер преступлений и не только.
Процесс вытаскивания данных описывается подробно, начиная от объяснения структуры проекта до использование популярных тулзов: strings, xdd и diff для первичного анализа, также показано автором как вытащить данные об активности загрузки из проекта. Причём первичный анализ можно провести с помощью стандартных методов для семейства windows.
Кстати, что не мало важно, казалось бы в безобидном файле "Settings.xml" содержится много интересной информации для форензик-специалиста. Для автоматизации извлечения информации из этого файла, автор написал скрипт автоматизации на питоне(жмакай).
Как я понял после прочтения и попыток воссоздать шаги, приведенные автором, что от версии к версии нужно применять отличающиеся способы анализа, ведь как заметил автор это всё применительно только к версии 15.1 и в других версиях могут создаваться иные форматы или меняться поведение программного комплекса, приводящее к новым трудностям.
Как пишет автор, скоро выйдет новая статья про анализ сетевого трафика во время исследования активности.
Вот собственно ссылки на статьи:
🔎Часть1
🔎Часть2
🔎Часть3
🤙The Shizo is in touch.
🕵️♂️A series of articles from NVISO Labs about conducting an investigation on a workstation (engineer) with win10 installed and a Siemens TIA Portal installed on a machine (a software package for designing automation components SIMATIC, combining STEP 7, WinCC, SINAMICS StartDrive, SIMOCODE ES and SIMOTION SCOUT TIA).
A series of articles is devoted to what data can be extracted from those generated by the TIA portal, which can be useful when investigating cyber crimes and not only.
The process of pulling out data is described in detail, ranging from explaining the structure of the project to using popular tools: strings, xdd and diff for primary analysis, and the author also shows how to pull data on download activity from the project. Moreover, the primary analysis can be carried out using standard methods for the windows family.
By the way, which is not a little important, it would seem in a harmless file "Settings.xml " there is a lot of interesting information for a forensic specialist. To automate the extraction of information from this file, the author wrote an automation script on python (click).
As I realized after reading and trying to recreate the steps given by the author, it is necessary to apply different methods of analysis from version to version, because as the author noted, this is all applied only to version 15.1 and other versions may create other formats or change the behavior of the software package, leading to new difficulties.
According to the author, a new article about the analysis of network traffic during activity research will be published soon.
Here are the actual links to the articles:
🔎Part1
🔎Part2
🔎Part3
#forensic #investigation
🤙Шизо на связи.
🕵️♂️Цикл статей от NVISO Labs про проведение расследования на рабочей станции(инженера) с установленной win10 и установленной на машине Siemens TIA Portal(программный комплекс для проектирования компонентов автоматизации SIMATIC, объединяя в себе STEP 7, WinCC, SINAMICS StartDrive, SIMOCODE ES и SIMOTION SCOUT TIA).
Серия статей посвящена тому, какие данные можно вытащить из тех, которые генерирует TIA портал, что может пригодиться при проведении расследовании кибер преступлений и не только.
Процесс вытаскивания данных описывается подробно, начиная от объяснения структуры проекта до использование популярных тулзов: strings, xdd и diff для первичного анализа, также показано автором как вытащить данные об активности загрузки из проекта. Причём первичный анализ можно провести с помощью стандартных методов для семейства windows.
Кстати, что не мало важно, казалось бы в безобидном файле "Settings.xml" содержится много интересной информации для форензик-специалиста. Для автоматизации извлечения информации из этого файла, автор написал скрипт автоматизации на питоне(жмакай).
Как я понял после прочтения и попыток воссоздать шаги, приведенные автором, что от версии к версии нужно применять отличающиеся способы анализа, ведь как заметил автор это всё применительно только к версии 15.1 и в других версиях могут создаваться иные форматы или меняться поведение программного комплекса, приводящее к новым трудностям.
Как пишет автор, скоро выйдет новая статья про анализ сетевого трафика во время исследования активности.
Вот собственно ссылки на статьи:
🔎Часть1
🔎Часть2
🔎Часть3
🤙The Shizo is in touch.
🕵️♂️A series of articles from NVISO Labs about conducting an investigation on a workstation (engineer) with win10 installed and a Siemens TIA Portal installed on a machine (a software package for designing automation components SIMATIC, combining STEP 7, WinCC, SINAMICS StartDrive, SIMOCODE ES and SIMOTION SCOUT TIA).
A series of articles is devoted to what data can be extracted from those generated by the TIA portal, which can be useful when investigating cyber crimes and not only.
The process of pulling out data is described in detail, ranging from explaining the structure of the project to using popular tools: strings, xdd and diff for primary analysis, and the author also shows how to pull data on download activity from the project. Moreover, the primary analysis can be carried out using standard methods for the windows family.
By the way, which is not a little important, it would seem in a harmless file "Settings.xml " there is a lot of interesting information for a forensic specialist. To automate the extraction of information from this file, the author wrote an automation script on python (click).
As I realized after reading and trying to recreate the steps given by the author, it is necessary to apply different methods of analysis from version to version, because as the author noted, this is all applied only to version 15.1 and other versions may create other formats or change the behavior of the software package, leading to new difficulties.
According to the author, a new article about the analysis of network traffic during activity research will be published soon.
Here are the actual links to the articles:
🔎Part1
🔎Part2
🔎Part3
#forensic #investigation
👍3❤2
Forwarded from Investigation & Forensic TOOLS
Мы уже писали (https://t.me/forensictools/408) про отличный гаджет который можно собрать самому для того чтобы проверить, а не подсадил ли кто на смартфон или планшет чего-нибудь "стучащего" на вас. Отличная вещь, простая как в создание так и использование. Сегодня благодаря каналу @freedomf0x открыли для себя не менее интересный проект, но для более продвинутых пользователей:
PTS Project (ака PiRough)
[ github.com/PiRogueToolSuite ]
PiRogue — это устройство на базе Raspberry Pi, работающее в качестве сетевого маршрутизатора , при этом анализирующего сетевой трафик в режиме реального времени.
Может работать в трех различных режимах:
Киоск - для тех, кто хочет знать, с какими серверами связывается его мобильное устройство. Как говорят сами создатели, может быть полезно для компаний, которые хотят знать, является ли их сотрудники целью сталкерского ПО.
Полевой режим - для экстренного реагирования (активный шпионаж, взлом устройства и т. д.) и оперативного проведения криминалистического анализ и сетевое обнаружение с помощью предустановленного набора инструментов
Экспертный режим - уже для матерых технарей, чтобы легко и в тоже время качественно:
- Определить список собираемых данных
- Оценить соответствие нормативным требованиям
- Проводить тестирование на проникновение
- Анализировать поведение вредоносных программ
- Сгенерировать отчет
В общем еще одна хорошая и нужная вещь из малинки!
PTS Project (ака PiRough)
[ github.com/PiRogueToolSuite ]
PiRogue — это устройство на базе Raspberry Pi, работающее в качестве сетевого маршрутизатора , при этом анализирующего сетевой трафик в режиме реального времени.
Может работать в трех различных режимах:
Киоск - для тех, кто хочет знать, с какими серверами связывается его мобильное устройство. Как говорят сами создатели, может быть полезно для компаний, которые хотят знать, является ли их сотрудники целью сталкерского ПО.
Полевой режим - для экстренного реагирования (активный шпионаж, взлом устройства и т. д.) и оперативного проведения криминалистического анализ и сетевое обнаружение с помощью предустановленного набора инструментов
Экспертный режим - уже для матерых технарей, чтобы легко и в тоже время качественно:
- Определить список собираемых данных
- Оценить соответствие нормативным требованиям
- Проводить тестирование на проникновение
- Анализировать поведение вредоносных программ
- Сгенерировать отчет
В общем еще одна хорошая и нужная вещь из малинки!
👍4