0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|casper-fs|

🔏После постов по форензике пришло время рассказать и про контрмеры.
Начнём с рассмотрения каспера, который генерирует скрытые LKM(если их так можно назвать) и выполняет две базовые функции: скрытие и защита файлов.
В случае защиты файлов даже рут не сможет читать, записывать в файл или удалять его, а чтобы атакующий смог перехватить из списка защищенных файлов или редактировать или удалить файл, ему придётся заставить жертву отправить ключ на пользовательское устройство.

Так что даже в случае потери доступа к носителю или полученному руту на конечной машине, то форензик-специалисту придётся сперва догадаться о наличии скрытых LKM(которые даже рут не может увидеть, но тут тоже не нужно сильно надеяться), а затем догадаться как работает и как получить доступ к файлам и откуда вытащить ключи для раскрытия и снятия защиты.

🔓Если те же самые СКРЫТЫЕ криптоконтейнеры всё-равно детектируются и про них написано не мало материалов, то с каспером потяжелее и он работает как некоторые руткиты для линукса(пример1, пример2), скрывающие LKM из пользовательского пространства.
А по своему опыту хочу сказать, что чтение скрытых LKM и их восстановление - процесс довольно не простой и монотонный, ведь нам сперва нужно сперва восстановить субдирректории и файлы, а затем атрибуты сопутствующие.

Также заметил ещё сходство с руткитами, что стоит защита от procfs и sysfs(от сравнения procfs_modules и sysfs_modules) и копание в mod_sysfs_setup особо не поможет.
Так что на данный момент - это довольно не плохой способ защиты и сокрытия файлов, можно ещё предварительно сделать защищенный криптоконтейнер, а затем его скрыть или защитить.

Про то как пользоваться - не буду дублировать, просто вставлю скриншоты, либо можете почитать в репозитории или в блоге.

🔏After the posts on forensics, it's time to tell about countermeasures.
Let's start by considering casper, which generates hidden LKM (if you can call them that) and performs two basic functions: hiding and protecting files.
In the case of file protection, even root will not be able to read, write to the file or delete it, and in order for the attacker to intercept from the list of protected files or edit or delete the file, he will have to force the victim to send the key to the user device.

So even in case of loss of access to the media or the received root on the final machine, the forensic specialist will first have to guess about the presence of hidden LKM (which even root cannot see, but there is also no need to hope much), and then guess how it works and how to access files and where to get the keys for disclosure and removal of protection.

🔓If the same HIDDEN cryptocontainers are still detected and not a few materials have been written about them, then it is heavier with Casper and it works like some rootkits for linux (example1, example2) hiding LKM from user space.
And from my experience, I want to say that reading hidden LKM and restoring them is not a simple and monotonous process, because we first need to first restore subdirritories and files, and then the accompanying attributes.

I also noticed another similarity with rootkits, that there is protection from procfs and sysfs (from comparing procfs_modules and sysfs_modules) and digging into mod_sysfs_setup will not help much.
So at the moment, this is not a bad way to protect and hide files, you can also pre-make a secure cryptographic container, and then hide or protect it.

About how to use - I will not duplicate, I will just insert screenshots, or you can read in the repository or in the blog.

#antiForensics #LKM
👍9🔥2👏1
🌐Разбор от Кребса сервиса, предоставляющего резидентные прокси и очень популярного в кардерском сообществе.
Пожалуй, одна из главных мыслей(что и логично) - не использовать бесплатные vpn-приложения и проверять тщательно торрент-файлы на наличие зловредов(и загруженные в последствии файлы), ведь много прокси-узлов владельцы сервиса получали таким образом.

🌐
Analysis from Krebs a service that provides resident proxies and is very popular in the carder community.
Perhaps one of the main thoughts (which is logical) is not to use free vpn applications and carefully check torrent files for malware (and files downloaded later), because the owners of the service received many proxy nodes in this way.

#proxy #security #expoitation
👍2
🤔4👍1
Cyber-Reports-2019-12-Unit-8200.pdf
1.5 MB
🕵️‍♂️Интересная работа про историю, организацию, операции и возможности
Unit 8200(радиоэлектронная разведка Израиля).
После прочтения можно и свой отряд "восемь - двести" сделать(это шутка), в работе
присутствует много организационных советов(опять поднимается важность взаимодействия с частным сектором), а также анализ деятельности.

⚠️Вся информация была получена из открытых источников⚠️

🕵️‍♂️Interesting work about history, organization, operations and opportunities
Unit 8200 (Israel's Electronic Intelligence).
After reading, you can also make your squad "eight - two hundred" (this is a joke), in the work
there are many organizational councils (again the importance of interaction with the private sector is raised), as well as an analysis of activities.

⚠️All information was obtained from open sources⚠️

#Israel #unit8200 #osint #espionage
5👍4
0% Privacy pinned a photo
|AvillaForensics English|

🕵️‍♂️Вот и вышло обновление с переводом на английский мною полюбившегося монстра мобильной криминалистики(в бесплатном сегменте ему равных нет), также и описание в репозитории перевел Даниэль(автор инструмента).
🔽Ниже🔽 прикладываю архив с обновленной версий, теперь кого останавливал барьер в виде португальского языка - берите и пробуйте.

⚠️Инструмент применять строго в законных целях и да, устройство обязательно сперва нужно перевести в режим отладки.

🕵️‍♂️So an update came out with an English translation of my favorite monster of mobile forensics (there is no equal to it in the free segment), and the description in the repository was also translated by Daniel (the author of the tool).
🔽Below🔽 I attach an archive with updated versions, now who was stopped by a barrier in the form of Portuguese - take it and try.

⚠️The tool should be used strictly for legitimate purposes and yes, the device must first be switched to debugging mode.

#forensics #mobile
👍4🔥2
|AppSec Ezine|

📰440rd Edition
Release Date: 22/07/2022
pathonproject
github

#ezine #appsec #infosec
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
😉Пусть выходные пройдут расслабленно и неторопливо. Надеюсь, что эти дни подарят новые яркие моменты.

😉Let the weekend be relaxed and unhurried. I hope that these days will bring new bright moments.
👍84🥰1
Extraction-and-analysisTG_WP.pdf
529.1 KB
📘А вот и сам технический документ к выступлению, раскрывающий более подробно вопрос извлечения и анализа артефактов из десктопного приложения телеграм на винде.

📘And here is the technical document for the
speech itself, revealing in more detail the issue of extracting and analyzing artifacts from the desktop application of telegram on Windows.

Инструменты, используемые в работе/
Tools used in the work:
IM Artifact Finder
Windows Memory Extractor

#telegram #forensics
👍9
Как так получилось, даже не знаю.
Думал долго что сказать в честь юбилея(2 тысячи подписчиков), но понял что лучше напишу то что будет идти в голову первое и без особой редактуры.

🤟Дорогой подписчик(ца), хоть мы и прошли небольшой путь и все интересное только впереди.
Хочу поблагодарить тебя за то что ты читаешь, показывает насколько интересна та или иная тема, огромное спасибо тем, кто меня публикует у себя на канале, ведь без вас мы ещё долго росли бы. Благодарю за теплые слова и уют в комнатах матрикса.

Канал успел сильно поменяться за эти несколько месяцев и теперь все что связано с уязвимостями и их эксплуатацией перенесено во второй канал, дабы тут можно было остановиться обеспечении безопасности системы(и анонимности), борьбе с преступниками пользующимися различные средства для достижения условной анонимности в сети и много других смежный тем. Это было отступление для вновь прибывших.

❤️Вообщем, ещё раз хочу всех поблагодарить причастных и пожелать терпения и всех благ, вы у меня самые лучшие!

I don't even know how it happened.
I thought for a long time what to say in honor of the anniversary (2 thousand subscribers), but I realized that it would be better to write what would come to mind first and without much editing.

🤟Dear subscriber, even though we have come a short way and everything interesting is just ahead.
I want to thank you for reading, it shows how interesting this or that topic is, many thanks to those who publish me on their channel, because without you we would have grown for a long time. Thank you for the warm words and comfort in the matrix rooms.

The channel has managed to change a lot over these few months and now everything related to vulnerabilities and their exploitation has been moved to the second channel, so that it can be stopped here to ensure the security of the system (and anonymity), the fight against criminals using various means to achieve conditional anonymity on the network and many other related topics. It was a retreat for the new arrivals.

❤️In general, once again I want to thank everyone involved and wish you patience and all the best, you are my best!
16👍6🔥1
Audio
🔥4