0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
☁️Cloud Security Technical Reference
Architecture v 2.0

#security #cloud #CISA #FRAMP
👍2
🎩Собрал все доступные презентации с BH Asia 2022 в один архив.

🎩Collected all available presentations from BH Asia 2022 in one
archive.

#BlackHatAsia2022 #hacking #forensics #exploit #security #malware #shizo
👍7
|PcapXray|

🤙Шизо на связи!
🕵️‍♂️Продолжу тему форензики визуализацией захваченного трафика, полученного tcpdump или его десятками вариаций.
Собственно визуализация может ускорить процесс анализа захваченных пакетов в виде pcap-файлов.
PcapXray как и нужен для таких целей, так как он строит сетевые диаграммы, на которых отмечены сетевые узлы, траффик и данные которые передаются по сети(полезная нагрузка или пэйлоады, кому как проще).
Также, есть несколько дополнительных функций, который на мой взгляд не стоит обходить стороной:
💥Работа с Tor трафиком(можно будет получить только базовую информацию, никакой дешифровки трафика - нет)
💥Идентификация вредоносного трафика

Для введения в анализ захваченного трафика рекомендую несколько челленджей в виде нескольких виртуальных машин большим количеством pcap-файлов:
💾Hands-on Network Forensics(логин: user, пароль: password): VM + выступление с семинара
💾Introduction to network forensics(справочник; набор инструментов: 1, 2, 3; виртуальный образ:1, 2, 3, 4)

🤙 The Shizo is in touch!
🕵️‍♂️I will continue the topic of forensics by visualizing the captured traffic received by tcpdump or its dozens of variations.
Visualization itself can speed up the process of analyzing captured packets in the form of pcap files.
PcapXray is just as necessary for such purposes, since it builds network diagrams on which network nodes, traffic and data that are transmitted over the network are marked (payload or payloads, whichever is easier).
Also, there are several additional functions, which in my opinion should not be bypassed:
💥Working with Tor traffic (it will be possible to get only basic information, there is no decryption of traffic)
💥Identification of malicious traffic

To introduce the captured traffic analysis, I recommend several challenges in the form of several virtual machines with a large number of pcap files:
💾Hands-on Network Forensics(login: user, password: password): VM + performance from the seminar
💾Introduction to network forensics(handbook; set of tools:1, 2, 3; virtual image:1, 2, 3, 4)

Приложу ещё список тулзов для визуализации захваченных пакетов(pcap-файлов)/I will also attach a list of tools for visualizing captured packets (pcap files):
🌐kamene
🌐tcpterm
🌐PcapViz
🌐webshark
🌐potiron
🌐xplico
🌐capanalysis

#forensics #network #pcap #tor
👍6🔥2
|Run shellcode via EnumDesktopsA|

🤙Шизо на связи!
🛡Только в ознакомительных целях!
🦠Статья от известного в узких кругах cocomelonc'a(на канале: AV engines evasion,
Malware development: persistence) про запуск шеллкода посредством EnumDesktopsA из серии "Malware development tricks".
Предыдущие из серии:
💥Download & inject logic + source code
💥Find kernel32.dll base: asm style + source code

Сама по себе функция EnumDesktopsA нужна для передачи имени каждого рабочего стола определяемой приложением(application-defined) callback-функции и подключается с помощью хэдера
winuser.h.
Причём, может оперировать только теми рабочими столами, вызывающий процесс которых имеет право доступа DESKTOP_ENUMERATE.

Конечно же программа на C++, моём любимом и одновременно ненавидимом.

Для запуска шеллкода, помимо его наличия, нам потребуется сперва проаллоцировать буффер памяти(ну или выделить, кто как говорит) посредством функцию VirtualAlloc:
LPVOID mem = VirtualAlloc(NULL, sizeof(my_payload), MEM_COMMIT, PAGE_EXECUTE_READWRITE);
Если вдруг кому интересно LPVOID - это указатель на любой тип, который определён в хэдере
WinDef.h:
typedef void *LPVOID;
Далее, нужно "скопировать" наш пэйлоад(шеллкод) в эту область памяти:
RtlMoveMemory(mem, my_payload, sizeof(my_payload));
После чего, в EnumDesktopsA укажем эту область памяти , как указатель на коллбэк функцию:
EnumDesktopsA(GetProcessWindowStation(), (DESKTOPENUMPROCA)mem, NULL);

my_payload, если вдруг кто не понял - как раз наш пэйлоад.

Детект: 16/66(windows defender - не детектит)

📝Исходный код тут.

🤙The Shizo is in touch!
🛡For educational purposes only
🦠An article from the well-known cocomelonc in narrow circles (on the channel: AV engines evasion,
Malware development: persistence) about running the shellcode via EnumDesktopsA from the series "Malware development tricks".
Previous ones from the series:
💥Download & inject logic + source code
💥Find kernel32.dll base: asm style + source code

The EnumDesktopsA function itself is needed to pass the name of each desktop to an application-defined callback function and is connected using a header
winuser.h.
Moreover, it can operate only on those desktops whose calling process has the right to access DESKTOP_ENUMERATE.

Of course, the program is in C++, my favorite and at the same time hated.

To run the shellcode, in addition to having it, we will first need to allocate a memory buffer (well, or allocate, as anyone says) using the VirtualAlloc function:
LPVOID mem = VirtualAlloc(NULL, sizeof(my_payload), MEM_COMMIT, PAGE_EXECUTE_READWRITE);
If anyone is suddenly interested, LPVOID is a pointer to any type that is defined in the header WinDef.h:
typedef void *LPVOID;
Next, we need to "copy" our payload (shellcode) to this memory area:
RtlMoveMemory(mem, my_payload, sizeof(my_payload));
After that, in EnumDesktopsA we will indicate this memory area as a pointer to the callback function:
EnumDesktopsA(GetProcessWindowStation(), (DESKTOPENUMPROCA)mem, NULL);

my_payload, if suddenly someone did not understand - just our payload.

Detection: 16/66(windows defender - does not detect)

📝The source code is here.

#malware #shellcode #njection
👍42
|AppSec Ezine|

📰437rd Edition
Release Date:01/07/2022
pathonproject
github

#ezine #appsec #infosec
👍1
On_the_Routing_Aware_Peering_against_Network_Eclipse_Attacks_in.pdf
1.1 MB
📕On the Routing-Aware Peering against Network-Eclipse Attacks in Bitcoin

#cryptocurrency #BTC #exploitation #Eclipse #Sybil
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
😉Привет дорогой подписчик, даже как-то не верится что так быстро прошли почти 4 месяца.
Эти выходные у тебя пройдут замечательно, надеюсь что неделя прошла отлично.

😉Hello dear subscriber, I can't even believe that almost 4 months have passed so quickly.
This weekend will be wonderful for you, I hope that the week has been wonderful.
🥰144👍3😢1
⚡️ Дорогие друзья, уже открыта регистрация на одно из главных событий этой осени – шестую ежегодную конференцию «MOBILE FORENSICS DAY 2022»!

📣 15 сентября компания «Оксиджен Софтвер» совместно с партнерами проведет масштабное мероприятие в области цифровой криминалистики и информационной безопасности, на котором будут представлены:

🔹 современные тренды в исследовании цифровых доказательств и расследовании инцидентов;
🔹 эксклюзивные доклады об особенностях извлечения данных из популярных моделей мобильных устройств, рабочих станций и иных систем;
🔹 уникальные мастер-классы от экспертов индустрии.

Каждый участник сможет:

💬 лично задать вопросы представителям ведущих компаний отрасли;
📲 испытать флагманские программные продукты компаний-участников и стать обладателем их демо-версий;
🔥 отлично провести время на афтерпати;
🎁 получить новые теоретические знания, практический опыт и ценные подарки.

❗️ Участие является бесплатным, необходимо зарегистрироваться. Подробнее на официальном сайте.
🔥3👍2
Forwarded from Private Shizo
The Future of OSINT for UK National Security.pdf
1.1 MB
The Future of Open Source Intelligence for UK National Security

📓The paper explores the extent to which the increasing proliferation of PAI – and wider accessibility
of tools leveraging PAI for OSINT – is changing perceptions of modern intelligence. From this
foundation, it asks what the commercial, cultural, policy and technological implications are for
UK national security stakeholders.
👍3