Исследование по идентификации трафика TOR, оценке безопасности и про мониторинг угроз в дарке.
Будет интересно, как тем кто только начинает осваивать или уже начинает углубляться в TOR, так и анонимам или ИБшникам, желающим посмотреть посмотреть поподробнее на работу TOR.
Research on the identification of TOR traffic , security assessment and threat monitoring in dark web.
It will be interesting both for those who are just starting to master or are already beginning to delve into TOR, and for anonymous or information security specialists who want to look at the work of TOR in more detail.
#anonymity #identification #tor
Будет интересно, как тем кто только начинает осваивать или уже начинает углубляться в TOR, так и анонимам или ИБшникам, желающим посмотреть посмотреть поподробнее на работу TOR.
Research on the identification of TOR traffic , security assessment and threat monitoring in dark web.
It will be interesting both for those who are just starting to master or are already beginning to delve into TOR, and for anonymous or information security specialists who want to look at the work of TOR in more detail.
#anonymity #identification #tor
Написал небольшую статью про базовые аспекты использования TOR и TOR браузера.
На фото старая версия, нашёл у себя файл с установщиком от 15-го года, помню когда с большим интересом установил и даже не предполагал, что так затянет. Как-то незаметно пролетело время.
I wrote a short article about the basic aspects of using TOR and the TOR browser.
In the photo, the old version, I found a file with the installer from the 15th year, I remember when I installed it with great interest and did not even imagine that it would take so long. Somehow time flew by unnoticed.
#tor #anonymity #shizo
На фото старая версия, нашёл у себя файл с установщиком от 15-го года, помню когда с большим интересом установил и даже не предполагал, что так затянет. Как-то незаметно пролетело время.
I wrote a short article about the basic aspects of using TOR and the TOR browser.
In the photo, the old version, I found a file with the installer from the 15th year, I remember when I installed it with great interest and did not even imagine that it would take so long. Somehow time flew by unnoticed.
#tor #anonymity #shizo
👍3
Тор в песочнице(1/3)
В этом небольшом руководстве покажу, как в линуксе запускать тор браузер в песочнице firejail.
Если вдруг ты впервые слышишь, что такое песочница(sandbox), то расскажу кратко и на поверхностно, дальше можешь сам закопаться, хотя про их анализ ближе к лету будет ресёрч.
Просто говоря, песочница - условно безопасная среда(где-то пишут, что строго контролируемая) для выполнения потенциально вредоносного процесса в изоляции от других процессов, а также от хоста, либо процесс и его потомки имеющие собственное частное представление глобально разделяемых ресурсов ядра.
Конечно можно и оказаться жертвой атаки с использованием эксплоита, запускающего вредоносный код внутри и позволяющий покинуть эту изолированную среду(sandbox escape).
Вообще, песочница может быть и реализована в браузере (firefox, chromium), чтобы вредоносный код не вышел за пределы браузера.
Почему имеенно firejail?Firejail прекрасно работает, прост в изучении и использовании
#tor #anonymity #sandbox #shizo
В этом небольшом руководстве покажу, как в линуксе запускать тор браузер в песочнице firejail.
Если вдруг ты впервые слышишь, что такое песочница(sandbox), то расскажу кратко и на поверхностно, дальше можешь сам закопаться, хотя про их анализ ближе к лету будет ресёрч.
Просто говоря, песочница - условно безопасная среда(где-то пишут, что строго контролируемая) для выполнения потенциально вредоносного процесса в изоляции от других процессов, а также от хоста, либо процесс и его потомки имеющие собственное частное представление глобально разделяемых ресурсов ядра.
Конечно можно и оказаться жертвой атаки с использованием эксплоита, запускающего вредоносный код внутри и позволяющий покинуть эту изолированную среду(sandbox escape).
Вообще, песочница может быть и реализована в браузере (firefox, chromium), чтобы вредоносный код не вышел за пределы браузера.
Почему имеенно firejail?Firejail прекрасно работает, прост в изучении и использовании
#tor #anonymity #sandbox #shizo
❤2👍1
Тор в песочнице(2/3)
Преступим к установке и настройке песочницы.
Дополнительно можно установить Firetools, который является фронтэндом
Firejail и написан на Qt, а также fdns (прокси сервер Firejail DNS поверх HTTPS).
Установить можно несколькими способами:
- собранные бинари с SoureceForge и гитхаба(Firejail , Firetools, fdns) с расширением ".deb".
- собираем из сорцев. Скачиваем там же, только уже архив ".tar.xz". Распаковываем и переходим в директорию, куда всё извлекли и запускаем несколько программ в одну строку " ./configure && make && sudo make install-strip", далее если хочешь поддержку AppArmor(скоро будет статья про модули безопасности ядра линукс,LKSM), то пишем "./configure –enable-apparmor && make && sudo make install-strip".
-используя пакетный менеджер, в моём случае apt и пишем: "sudo apt install firejail firetools fdns".
Далее переходим к загрузке тор браузера, выбирая платформу - Linux, распаковываем архив, находим имя нашего Ethernet интерфейса.
#tor #anonymity #sandbox #shizo
Преступим к установке и настройке песочницы.
Дополнительно можно установить Firetools, который является фронтэндом
Firejail и написан на Qt, а также fdns (прокси сервер Firejail DNS поверх HTTPS).
Установить можно несколькими способами:
- собранные бинари с SoureceForge и гитхаба(Firejail , Firetools, fdns) с расширением ".deb".
- собираем из сорцев. Скачиваем там же, только уже архив ".tar.xz". Распаковываем и переходим в директорию, куда всё извлекли и запускаем несколько программ в одну строку " ./configure && make && sudo make install-strip", далее если хочешь поддержку AppArmor(скоро будет статья про модули безопасности ядра линукс,LKSM), то пишем "./configure –enable-apparmor && make && sudo make install-strip".
-используя пакетный менеджер, в моём случае apt и пишем: "sudo apt install firejail firetools fdns".
Далее переходим к загрузке тор браузера, выбирая платформу - Linux, распаковываем архив, находим имя нашего Ethernet интерфейса.
#tor #anonymity #sandbox #shizo
👍1
Тор в песочнице(3/3).
Теперь создадим ярлык в директории, в котрую мы распаковали браузер.
"cat ~/путь к дериктории с тором/tor.desktop"
и изменим его содержимое, чтобы вышло:
[Desktop Entry]
Name=tor
Icon=/home/USERNAME/tor-browser_en-US/Browser/browser/chrome/icons/default/default128.png
Terminal=false
Type=Application
Exec=firejail –name=tor –private=~/tor-browser_en-US –net=INTERFACE ./start-tor-browser.desktop
Вместо USERNAME ставим своё значение, а вместо INTERFACE , вставляем полученное с помощью команды "ip addr show " или "ifconfig".
Всё, теперь в сеть будет меньше утекать данных по поводу нас, а также в случае появления уязвимости в браузере, позволяющей покинуть свою песочницу, ему ещё придется и firejail покинуть.
#tor #anonymity #sandbox #shizo
Теперь создадим ярлык в директории, в котрую мы распаковали браузер.
"cat ~/путь к дериктории с тором/tor.desktop"
и изменим его содержимое, чтобы вышло:
Name=tor
Icon=/home/USERNAME/tor-browser_en-US/Browser/browser/chrome/icons/default/default128.png
Terminal=false
Type=Application
Exec=firejail –name=tor –private=~/tor-browser_en-US –net=INTERFACE ./start-tor-browser.desktop
Всё, теперь в сеть будет меньше утекать данных по поводу нас, а также в случае появления уязвимости в браузере, позволяющей покинуть свою песочницу, ему ещё придется и firejail покинуть.
#tor #anonymity #sandbox #shizo
👍1
|Tor in the Sandbox|
In this little guide, I will show you how to run a tor browser in the firejail sandbox on Linux .
If suddenly you hear for the first time what a sandbox is, then I will tell you briefly and superficially, then you can dig in yourself, although there will be a review about their analysis closer to the summer.
Simply put, a sandbox is a conditionally secure environment (somewhere they write that it is strictly controlled) for executing a potentially malicious process in isolation from other processes, as well as from the host, or a process and its descendants having their own private representation of globally shared kernel resources.
Of course, you can also be a victim of an exploit attack , which runs malicious code inside and allows you to leave this isolated environment (sandbox escape).
In general, the sandbox can be implemented in the browser (firefox , chromium so that the malicious code does not go beyond the browser.
Why do you have firejail? In fact, there are not very many of them in unix-like systems, but by development.
Let's proceed to the installation and configuration of the sandbox.
Additionally, you can install Firetools, which is a frontend
Firejail is written in Qt, as well as fdns (Firejail DNS proxy server over HTTPS).
There are several ways to install it:
- collected binaries from SoureceForge and github(Firejail , Firetools , fdns ) with the extension ".deb".
- we collect from the sorcum. Download it in the same place, only already the archive ".tar.xz". Unpack and go to the directory where everything was extracted and run several programs in one line "./configure && make && sudo make install-strip", then if you want AppArmor support (there will be an article about linux kernel security modules, LKSM soon), then write "./configure -enable-apparmor && make && sudo make install-strip".
-using the package manager, in my case apt and write: "sudo apt install firejail firetools fdns".
Next, we proceed to download the tor browser, choosing a platform - Linux, unpack the archive, find the name of our Ethernet interface.
Now let's create a shortcut in the directory where we unpacked the browser.
""cat ~/path to the directory with tor/tor.desktop"
and change its contents so that it comes out:
[Desktop Entry]
Name=tor
Icon=/home/USERNAME/tor-browser_en-US/Browser/browser/chrome/icons/default/default 128.png
Terminal=false
Type=Application
Exec=firejail –name=tor –private=~/tor-browser_en-US –net=INTERFACE ./start-tor-browser.desktop
Instead of USERNAME, we put our own value, and instead of INTERFACE, we insert the value obtained using the command "ip addr show" or "ifconfig".
That's it, now there will be less data leaking into the network about us, and also in the event of a vulnerability in the browser that allows him to leave his sandbox, he will also have to leave firejail.
#tor #anonymity #sandbox #shizo
In this little guide, I will show you how to run a tor browser in the firejail sandbox on Linux .
If suddenly you hear for the first time what a sandbox is, then I will tell you briefly and superficially, then you can dig in yourself, although there will be a review about their analysis closer to the summer.
Simply put, a sandbox is a conditionally secure environment (somewhere they write that it is strictly controlled) for executing a potentially malicious process in isolation from other processes, as well as from the host, or a process and its descendants having their own private representation of globally shared kernel resources.
Of course, you can also be a victim of an exploit attack , which runs malicious code inside and allows you to leave this isolated environment (sandbox escape).
In general, the sandbox can be implemented in the browser (firefox , chromium so that the malicious code does not go beyond the browser.
Why do you have firejail? In fact, there are not very many of them in unix-like systems, but by development.
Let's proceed to the installation and configuration of the sandbox.
Additionally, you can install Firetools, which is a frontend
Firejail is written in Qt, as well as fdns (Firejail DNS proxy server over HTTPS).
There are several ways to install it:
- collected binaries from SoureceForge and github(Firejail , Firetools , fdns ) with the extension ".deb".
- we collect from the sorcum. Download it in the same place, only already the archive ".tar.xz". Unpack and go to the directory where everything was extracted and run several programs in one line "./configure && make && sudo make install-strip", then if you want AppArmor support (there will be an article about linux kernel security modules, LKSM soon), then write "./configure -enable-apparmor && make && sudo make install-strip".
-using the package manager, in my case apt and write: "sudo apt install firejail firetools fdns".
Next, we proceed to download the tor browser, choosing a platform - Linux, unpack the archive, find the name of our Ethernet interface.
Now let's create a shortcut in the directory where we unpacked the browser.
""cat ~/path to the directory with tor/tor.desktop"
and change its contents so that it comes out:
Name=tor
Icon=/home/USERNAME/tor-browser_en-US/Browser/browser/chrome/icons/default/default 128.png
Terminal=false
Type=Application
Exec=firejail –name=tor –private=~/tor-browser_en-US –net=INTERFACE ./start-tor-browser.desktop
That's it, now there will be less data leaking into the network about us, and also in the event of a vulnerability in the browser that allows him to leave his sandbox, he will also have to leave firejail.
#tor #anonymity #sandbox #shizo
👍2🔥1🥰1
Proofpoint опубликовали статью "Serpent, No Swiping! New Backdoor Targets French Entities with Unique Attack Chain" про бэкдор Serpent, направленный на французские организации в строительном и государственном секторе.
Субъект угрозы использовал документы Microsoft Word с поддержкой макросов для распространения установочного пакета Chocolatey(установщика пакетов с открытым исходным кодом) . Различные части макроса VBA включают изображение ASCII и изображают змею, как показано на первом скрине.
Сэпмплы
Proofpoint published an article "Serpent, No Swiping! New Backdoor Targets French Entities with Unique Attack Chain " about a backdoor Serpent,aimed at French organizations in the construction and public sector.
The threat actor used macro-enabled Microsoft Word documents to distribute the Chocolatey installer package, an open-source package installer. Various parts of the VBA macro include an ASCII image and depict a snake, as shown in the first screenshot.
Samples
#backdoor
Субъект угрозы использовал документы Microsoft Word с поддержкой макросов для распространения установочного пакета Chocolatey(установщика пакетов с открытым исходным кодом) . Различные части макроса VBA включают изображение ASCII и изображают змею, как показано на первом скрине.
Сэпмплы
Proofpoint published an article "Serpent, No Swiping! New Backdoor Targets French Entities with Unique Attack Chain " about a backdoor Serpent,aimed at French organizations in the construction and public sector.
The threat actor used macro-enabled Microsoft Word documents to distribute the Chocolatey installer package, an open-source package installer. Various parts of the VBA macro include an ASCII image and depict a snake, as shown in the first screenshot.
Samples
#backdoor
🤩1
The Basics of Information Security Understanding the Fundamentals of InfoSec in Theory and Practice.Книга предоставит читателю базовые знания в области информационной безопасности как в теоретическом, так и в практическом аспектах. Сначала мы рассмотрим базовые знания, необходимые для понимания ключевых концепций информационной безопасности, обсудив многие концепции, лежащие в основе мира безопасности.
Затем мы углубимся в практическое применение этих идей в областях операционной, физической, сетевой, операционной системы и безопасности приложений.
The book will provide the reader with basic knowledge in the field of information security in both theoretical and practical aspects. First, we will look at the basic knowledge needed to understand the key concepts of information security, discussing many of the concepts underlying the world of security.
Then we will delve into the practical application of these ideas in the areas of open actions, physical, network, OS and AppSec.
#infosec #book
👍2❤1
Вот и новость про китайский спутник Luojia-3 01 , который будет запущен совсем скоро(июль 2022). Почему же мне стало интересно и публикую тут?
Дело в том, что задержка после произведения снимка Земли занимает не мало времени(от нескольких часов до нескольких дней), всё это из-за того, что необходимо сперва сжать данные, затем поместить на носитель, далее эти данные попадают только в тот момент, когда спутник пролетает над станцией Далее происходит распаковка,обработка и анализ полученных данных.
Так вот, Luojia-3 01 позволит смотреть в режиме прямой трансляции (вдумайтесь) с задержкой не более 10 минут, видео или фото с разрешением 0,7 метра, что позволит с помощью этого спутника определить марку машины с расстояния в 500 километров. Вообще, поживём-увидим. Если всё будет так, то к этому всему скорее всего со временем, как прослойку сделают систему слежения за определёнными целями.
Here is the news about the Chinese satellite Luojia-3 01, which will be launched very soon (July 2022). Why did I become interested and publish here?
The fact is that the delay after taking a picture of the Earth takes a lot of time (from several hours to several days), all this is due to the fact that it is necessary to first compress the data, then put it on a carrier, then this data gets only at the moment when the satellite flies over the station, then unpacking, processing takes place and analysis of the received data.
So, Luojia-3 01 will allow you to watch in live broadcast mode (think about it) with a delay of no more than 10 minutes, a video or photo with a resolution of 0.7 meters, which will allow using this satellite to determine the make of the car from a distance of 500 kilometers. In general, we'll wait and see. If everything goes like this, then most likely over time, as a layer, a tracking system for certain goals will be made.
#news
Дело в том, что задержка после произведения снимка Земли занимает не мало времени(от нескольких часов до нескольких дней), всё это из-за того, что необходимо сперва сжать данные, затем поместить на носитель, далее эти данные попадают только в тот момент, когда спутник пролетает над станцией Далее происходит распаковка,обработка и анализ полученных данных.
Так вот, Luojia-3 01 позволит смотреть в режиме прямой трансляции (вдумайтесь) с задержкой не более 10 минут, видео или фото с разрешением 0,7 метра, что позволит с помощью этого спутника определить марку машины с расстояния в 500 километров. Вообще, поживём-увидим. Если всё будет так, то к этому всему скорее всего со временем, как прослойку сделают систему слежения за определёнными целями.
Here is the news about the Chinese satellite Luojia-3 01, which will be launched very soon (July 2022). Why did I become interested and publish here?
The fact is that the delay after taking a picture of the Earth takes a lot of time (from several hours to several days), all this is due to the fact that it is necessary to first compress the data, then put it on a carrier, then this data gets only at the moment when the satellite flies over the station, then unpacking, processing takes place and analysis of the received data.
So, Luojia-3 01 will allow you to watch in live broadcast mode (think about it) with a delay of no more than 10 minutes, a video or photo with a resolution of 0.7 meters, which will allow using this satellite to determine the make of the car from a distance of 500 kilometers. In general, we'll wait and see. If everything goes like this, then most likely over time, as a layer, a tracking system for certain goals will be made.
#news
ABS-CBN
Chinese satellite project aims to give smartphone users fast access to cameras in space | ABS-CBN
This type of service is only accessible in the war rooms of the most powerful nations, but chief designer says the plan is to offer it to anyone for free.
👍1
Короткая работа(последняя версия на данный момент, 2 февраля 2022 года) про государственные киберподразделения России(под контролем ГРУ, СВР, ФСБ, ФСО и агентства интернет-исследований) и про "слабые стороны" Российской кибер безопасности.
A short work (the latest version at the moment, February 2, 2022) about the state cyber units of Russia (under the control of the GRU, SVR, FSB, FSO and Internet Research Agency) and about the "weaknesses" of Russian cyber security.
A short work (the latest version at the moment, February 2, 2022) about the state cyber units of Russia (under the control of the GRU, SVR, FSB, FSO and Internet Research Agency) and about the "weaknesses" of Russian cyber security.
👍3🤔1🤡1