Cybred
9.61K subscribers
394 photos
34 videos
100 files
605 links
Download Telegram
smali-cheatsheet.pdf
98.8 KB
Cheatsheet по smali-коду.
Скрипты TamperMonkey/Greasemonkey, добавляющие отдельное боковое меню для парсинга пользователей и сообщений из чатов и каналов Telegram. Собранные данные можно экспортировать в .csv для дальнейшего анализа.

https://gist.github.com/fabledowl/
Мне наконец-то удалось плотно поработать с реверсом Android-приложений. Если раньше хватало Burp'а для анализа трафика, чтобы посмотреть простенькие запросы к API (для OSINT'а, например), а дальше заглядывать было лень, то в этот раз сама жизнь заставила и пришлось немного углубиться в тему.

В основном, я использовал Frid'у (просто незаменимый и очень-очень удобный фреймворк) и некоторые тулзы для сборки/декомпиляции/подписи/просмотра исходного кода, о которых, возможно, напишу в следующих постах.

Для тех, кто хотел вкатиться, вот все ресурсы, которые были мною использованы для обучения, думаю, будет полезно.

Вводные статьи по Java:
https://docs.oracle.com/javase/tutorial/
https://beginnersbook.com/java-tutorial-for-beginners-with-examples/
https://www.tutorialspoint.com/java/java_tutorial.pdf

Шпаргалка по Smali на русском:
*выше на канале*

Цикл видосов по Android Reverse Engineering:
https://www.youtube.com/watch?v=BijZmutY0CQ

Канал "Android AppSec" на Youtube:
https://www.youtube.com/channel/UC5bY16WSEa_ttTPqj8aTeIw/videos

Подробнейшая инструкция по настройке рабочего окружения:
https://blog.cobalt.io/getting-started-with-android-application-security-6f20b76d795b

Документация Frida + Codeshare и сниппеты:
https://frida.re/docs/javascript-api/
https://codeshare.frida.re/
https://github.com/iddoeldor/frida-snippets

Бложики со статьями, наполненные одами о Frida:
https://grepharder.github.io/blog/
https://neo-geo2.gitbook.io/adventures-on-security/
https://joshspicer.com/android-frida-1
https://11x256.github.io/
(на русском: https://forum.reverse4you.org/t/android-frida/1128)

Статья на Zennolab о Frida:
https://zennolab.com/discussion/threads/android-na-post-get-s-pomoschju-frida-server-burpsuite-i-bonus.79264/

Статья на Xakep о Frida:
https://xakep.ru/2018/03/19/android-frida/

Самые полезные и полные гайды с большим количеством примеров (Tiktok и Frida):
https://www.fatalerrors.org/a/code-and-example.html
https://www.fatalerrors.org/a/0d901j8.html

Райтапы ØxOPOSɆC, связанные с криптографией:
https://inesmartins.github.io/oposec-don-joe/
https://inesmartins.github.io/oposec-secrets/
https://inesmartins.github.io/htb-crypto-challenge-call/
https://inesmartins.github.io/htb-crypto-challenge/
https://inesmartins.github.io/oxopos-c-summer-challenge-2020-web-challenges-write-up/
https://inesmartins.github.io/0xoposec/

Отдельно выделю их же цикл статей "Undeground Leaks":
https://inesmartins.github.io/oposec-underground-leaks/
https://inesmartins.github.io/oposec-underground-leaks-part-ii/
https://inesmartins.github.io/opoleaks-underground-leaks-part-iii/

Если есть что добавить, кидайте в обратную связь, - запилю отдельный пост.
Квантовые компьютеры вскоре могут быть использованы для взлома биткоин-кошельков

В прошлом году случилось неприятное - Стефану Томасу, программисту и основателю нескольких IT-компаний из Сан-Франциско, «посчастливилось» утерять пароль от своего зашифрованного IronKey.

По словам Томаса, на зашифрованном usb-носителе, помимо исходников Анубиса и отчета о независимой экспертизе (нет), находились и приватные ключи от личного электронного кошелька с 7002 биткоинами на счету.

IronKey дает 10 попыток на то, чтобы ввести правильный пароль, иначе - самоуничтожается: память подчистую очищается, а сам накопитель становится непригоден для использования.

Стефан Томас потратил 8 из 10 возможных попыток на то, чтобы подобрать пароль, но ни одна из них не увенчалась успехом: «Я просто лежал в постели и думал об этом», - сказал Стефан. «В перерывах я подходил к компьютеру с какой-нибудь новой стратегией, она не срабатывала, и я снова впадал в отчаяние».

Однако скоро ситуация может измениться. Хотя квантовые вычисления все еще находятся в зачаточном состоянии, правительства и частные компании, такие как Microsoft и Google, работают над тем, чтобы воплотить их в жизнь.

В течение десятилетия квантовые компьютеры могут стать достаточно мощными, чтобы взломать криптографическую безопасность, которая защищает сотовые телефоны, банковские счета, адреса электронной почты и - да - биткойн-кошельки.

«Если бы у вас сегодня был квантовый компьютер, и вы были бы государственным спонсором - например, Китаем - скорее всего, лет через восемь вы смогли бы взломать кошельки на блокчейне» - сказал Фред Тиль, генеральный директор компании Marathon Digital Holdings, специализирующейся на добыче криптовалюты.

Не смотря на то, что, по словам Тиля «Национальный институт науки и технологий (NIST) работает над новым стандартом шифрования будущего, который является квантовым доказательством», остается надежда, что Стефан через пару лет выложит свою счастливую фотографию (в статье от NT он очень взгрустнул), взломав флешку с устаревшими, к тому времени, криптографическими алгоритмами.
AirportWebcams - база данных с более чем 2300 IP-камерами из различных аэропортов. Есть поле для поиска, можно искать по коду аэропорта или обозначениям взлетно-посадочных полос. Поддерживается сортировка по странам, часовому поясу и скорости обновления данных с камер.

На агрегаторе также публикуются ссылки на FlightRadar24, LiveATC, FlightStats, FlightAware, SkyVector, официальные сайты аэропортов и их вики.

Аэропорты Беларуси и Северной Кореи обошли стороной.
Фотографии или видеозаписи зачастую становятся единственными источниками поиска информации, способными привести к искомой цели.

В 2010 неизвестный пользователь опубликовал на YouTube видео под названием «1 boy 2 kittens», на котором заснял собственную расправу над котятами с помощью вакуумного пакета и пылесоса.

Поиски живодера заняли несколько лет - кроме этого видео у неравнодушных пользователей сети не было ничего, что могло бы привести к убийце.

Первые зацепки были найдены путем анализа окружения квартиры: расположения мебели, окон, типа розеток и окружающих предметов.

Пачка сигарет с противопоказаниями от американского врача и желтый пылесос, продающийся исключительно в Северной Америке, помогли сузить область поиска: со всего мира до одного континента.

А последующее видео «1 лунатик, 1 нож для колки льда» с убийством человека и его последующим расчленением помогло точно определить отель, в котором оно произошло.

Рядом с 33 мусорными мешками с остатками человеческого тела полиции даже удалось найти водительское удостоверение убийцы.

Я уже публиковал на канале совместную с @molfar_bi статью «Отражения на стекле + OSINT = точное местоположение».

Но 21-летний парень из свежей новости BBC зашел еще дальше. Ему удалось найти свою любимую певицу по отражению в ее глазах.

Селфи было опубликовано в одной из социальных сетей - японец опознал вокзал, отраженный в глазах певицы, приехал на место, нашел девушку и последовал за ней вплоть до ее дома.

К сожалению, история закончилась печально - японцу вменяют обвинение по статьям о преследовании и сексуальном насилии.

Ситуация показала, что улучшение качества фотографий на камерах смартфонов повысило риск «неожиданной утечки» личной информации.
Советую всем нетсталкерам, да и не только: https://github.com/zadam/trilium.

Перешёл на него с вишни. Работает стабильнее, в отличие от других заметок на электроне, поддерживает шифрование, синхронизацию, markdown-разметку, внутренние ссылки и многое другое.

Можно пилить собственные функции, не выходя из программы - Frontend API, Backend API. Есть расширение для сохранение веб-страниц в формате одной заметки.
Одна из лучших по социальной инженерии.

Не имеет ничего общего с серией «По методикам спецслужб» и книгами Наварро, которые по непонятной причине тоже попадают в топы по социальной психологии.

Для тех, кто впервые о них слышит - каждая из этих книг буквально в точности копирует предыдущую, особенно в абсолютно очевидных методах и разбросанных по всему содержанию мотивационных напутствиях в духе «Богатого папы, бедного папы» или даркнет каналов с их рекламой топового обучения на платных курсах «вот прочитаешь/купишь еще главу/курсы, анон, и станешь из забитого хикки топ социком/хацкером».

Ну а в психологии влияния действительно есть хорошие примеры поведенческого анализа, проводится много параллелей с необычными паттернами поведения животных и людей. Каждый пример подкрепляется реальными исследованиями, в том числе из этологии, а также практическими историями из реальной жизни читателей (приводятся отрывки из их писем). Всем рекомендую.

Никто не платил 😅
Готовая инфраструктура для пентеста. Состоит из 5-ти виртуальных машин: одной атакующей на Linux (Xubuntu) и 4-х на Windows Server 2019 с уже развернутым Active Directory и уязвимыми службами. Управляется при помощи Vagrant и Ansible, создана в дополнение к этой книге.

https://github.com/R3dy/capsulecorp-pentest
В 2017 году американский актер Шайа ЛаБаф в знак протеста против президента Дональда Трампа соорудил белый флаг с надписью «Он не разделит нас», поставил рядом с ним камеру, запустил стрим и предложил любому желающему подойти и сказать, что он об этом думает.

После серии неприятностей, включая задержание самого актера, нападения на ультраправого активиста, произнесшего речь о Гитлере на камеру и стрельбы в округе, ЛаБаф перенес флаг в «неизвестное место», закрепив его на высоте несколько метров, и продолжил стрим, озаглавив его «Capture the Flag».

Анонам из /pol/ на 4chan удалось найти местоположение флага, определяя часовой пояс по солнцу, отслеживая пролетающие над точкой самолеты, а также изучая карту звездного неба - ориентиром послужила попавшая в кадр Полярная звезда Этамин — ярчайшая звезда в созвездии Дракона.

Продолжая тему поиска по различным картам и окружающей среде, хочу перечислить еще несколько сервисов, которые могут рано или поздно пригодиться для поисков:

https://www.mindat.org/countrylist.php - крупнейшая открытая база данных минералов, горных пород и метеоритов

https://www.ventusky.com/ - набор погодных карт (ветер, дождь, температура, атмосферное давление, влажность, волны и т.д.)

https://www.wunderground.com/history - поиск информации о погоде в разное время по городу, почтовому индексу или коду аэропорта.

https://soar.earth/ - спутниковые снимки, аэрофотоснимки, снимки с беспилотников, ортомозаики и многое другое

https://academo.org/demos/geodesics/ - необычный сервис для поиска кратчайшего маршрута от точки А до точки Б

https://globe.adsbexchange.com/ - одна из десятков карт для отслеживания самолетов в реальном времени

всеми известный https://www.google.com/earth/ - немногие знаю, что у этих карт есть собственный клиент, открывающий некоторые возможности, отсутствующие в веб-версии. + таймлапс
https://app.skylens.io/ - сайт для поиска изображений, постов и видеозаписей по геотегам из социальных сетей. Индексирует Twitter, Youtube, Instagram, Flickr, Vkontakte и Weibo.

Можно выбирать радиус зоны поиска на карте по шкале от 1 до 5, но указывать вручную километры, к сожалению, нельзя. Есть возможность сохранять найденные фотографии в избранное в ЛК, но стоит учесть, что сервис не хранит оригиналы изображений, поэтому рано или поздно они могут быть утеряны.

Судя по упоминаниям в сети, сайт начал свою работу еще в 2020 году. Однако на данный момент фильтрация по дате доступна лишь с июня 2021 года. Еще один недостаток - невозможно указать координаты какой-то конкретной точки, поэтому приходится вручную передвигать красное пятно, если цель не отмечена на карте.

Для поиска необходима авторизация через Twitter, поэтому не забывайте использовать временные аккаунты.
OSINT CTF «Maveris Olympics»

Изначально проводился между сотрудниками американской инфосек-компании Maveris, но в этом году руководство решило предоставить возможность поучаствовать всем желающим, развернув отдельный сервер с дашбордом для комьюнити.

Начало уже завтра.
Если в качестве входных данных при поиске у нас есть только ФИО человека и место его работы, то для обогащения информации о цели, в первую очередь, можно получить адрес корпоративной почты, которая у него, наверняка, имеется.

Взгляните на эти:
adriana@reddit.com
liorsteinberg@twitter.com
hilary.gardner@soundcloud.com

Заметили сходство? Все корпоративные адреса во многих компаниях составляются согласно определенным паттернам, которые, предопределены изначально.

Это упрощает наши поиски - достаточно взглянуть один раз на уже существующую почту, чтобы понять, согласно какому принципу она составлена:

Adriana Smith
adriana@reddit.com
{first}@reddit.com

Lior Steinberg
liorsteinberg@twitter.com
{first}{last}@twitter.com

Hilary Gardner
hilary.gardner@soundcloud.com
{first}.{last}@soundcloud.com

Но иногда случается так, что на сайте может быть указана всего лишь одна почта вида admin@domain.com или аналогичная, и никакой более (на самом деле, редко).

В таком случае можно использовать пермутаторы - генераторы, создающие списки возможных адресов электронной почты конкретного лица на основе распространенных паттернов по его фио и домену компании.

В качестве примеров таких сайтов можете взглянуть на:
- https://www.polished.app/email-permutator/
- http://metricsparrow.com/toolkit/email-permutator/

Есть даже отдельная таблица со многими паттернами и возможностью добавлять собственные: https://docs.google.com/spreadsheets/d/17URMtNmXfEZEW9oUL_taLpGaqTDcMkA79J8TRw4xnz8/

Предположим, список составлен. Следующей проблемой, после использования пермутаторов, является проблема валидации полученных данных.

В самом подробном гайде по поиску электронной почты в 2021 году автор предлагал вставлять список в поле получателей в форме отправки письма Gmail и считать валидными те, возле которых появилась информация о владельце.

Это работает не всегда, поэтому предлагаю некоторые альтернативы. Самый простой способ проверить существование Gmail-почты - использовать команду
curl -v https://mail.google.com/mail/gxlu?email=<email>

В ответе мы в любом случае получим 204 код. Но если почта существует, то в полученных заголовках можно будет увидеть строку "Set-Cookie", которой при указании несуществующей почты не будет.

Для проверки существования почты Microsoft используем уже другой адрес:
curl -v https://<tenant_name>-my.sharepoint.com/personal/<username>_<domain>/_layouts/15/onedrive.aspx

403 код - почта существует, 404 - не существует.
https://news.myseldon.com/ - удобный агрегатор новостей из СНГ, который, помимо сбора статей, умеет на каждое значимое лицо составлять досье и строить дерево связей с другими персонами, событиями и организациями.

Собранную информацию можно бесплатно выгрузить в отдельный .docx со всеми известными фактами, ссылками и аналитикой в диапазоне по дате. Поиск тоже обладает этой функцией и аналогично Google Alerts умеет уведомлять по ключевым словам.

К сожалению, для поиска объективной информации не годится. Поскольку зарегистрирован в РФ, согласно закону о новостных агрегаторах с 2017 года отображает новости только тех СМИ, которые имеют свидетельство регистрации в РКН.

Яндекс, как и другие агрегаторы, тоже соблюдает этот закон, но новости не показывает только на главной. Обходится доркой с искомым хостом на странице поиска новостей:
https://newssearch.yandex.ru/news/search?text=host:<адрес новостного сайта>
На CyberDefenders релизнули новую лабу на поиск информации «L'espion».

Вы получили задание расследовать инцидент и установить личность злоумышленника от клиента, чья сеть была взломана и выведена из строя.

Специалисты по реагированию на инциденты и следователи цифровой криминалистики уже провели предварительное расследование и в настоящее время находятся на месте происшествия. Их результаты показывают, что атака исходила от учетной записи одного пользователя, вероятно, инсайдера.

Расследуйте инцидент, найдите инсайдера и раскройте действия атакующего.
⁤Негде скрыться: сбор разведданных из открытых источников.
Подробно о расследовании штурма Капитолия.

На примере нескольких уголовных дел автор рассказывает, как помогал правоохранительным органам собирать доказательства на участников беспорядков.

Почти 600 страниц о событиях тех дней и об участии широкой общественности в расследовании правонарушений. На основе твитов, селфи и стримов с места событий было предъявлено обвинение более 400 лицам, участвовавших в штурме.

Около 10 глав посвящено советам по использованию методов OSINT для сбора доказательств причастности к правонарушениям и составлению целостной картины произошедшего. Возможно, одна из лучших книг о поиске, после Базеля.


Ждем трехтомник про BLM.
Forwarded from DC8044 F33d
Happy SysAdmin day!