Report_Military-Movement-Risks-from-5G-Networks.pdf
1.9 MB
Добрый день✨ .Спасибо за 200 подписчиков💕 .Очень блогодарна Investigation&Forensic Tools ,0% private и другим каналам за то что опубликовали некоторые посты от сюда, без вас бы столько людей не узнали об этом канале .
Спасибо ребята❤️ =)
Некоторым из вас не нравиться мое сбивчиваое описание матерьялов .Я стараюсь работать над этим . Еще если некоторые не до конца понимают - Я не позиционирую это описание как полноценную статью оно дано лишь с целью заинтересовать вас к прочтению статьи ниже .
Хочу показать вам интересный репорт от CCDCOE про риски в том числе военные связанные с 5g.
В этой статье немного заглядывают в будующее и оцениваю риски которые может нести 5g. К примеру говориться про "умные" морские порты ,которые будут по прогнозам в 2030 и их риски и многое другое.
Думаю некоторым будет интересно =)
А на это сегодня все .Спасибо за прочтение ❤️
И помните если червонное царство не сильно отличается от пикового тем что "снаружи" ,то сильно там что "внутири" будь осторожна Алиса
🃏♠️
Спасибо ребята❤️ =)
Некоторым из вас не нравиться мое сбивчиваое описание матерьялов .Я стараюсь работать над этим . Еще если некоторые не до конца понимают - Я не позиционирую это описание как полноценную статью оно дано лишь с целью заинтересовать вас к прочтению статьи ниже .
Хочу показать вам интересный репорт от CCDCOE про риски в том числе военные связанные с 5g.
В этой статье немного заглядывают в будующее и оцениваю риски которые может нести 5g. К примеру говориться про "умные" морские порты ,которые будут по прогнозам в 2030 и их риски и многое другое.
Думаю некоторым будет интересно =)
А на это сегодня все .Спасибо за прочтение ❤️
И помните если червонное царство не сильно отличается от пикового тем что "снаружи" ,то сильно там что "внутири" будь осторожна Алиса
🃏♠️
👍7
Добрый день хочу сделать пост про какую нибудь крутую методику взлома но не могу определиться какую. Какая тема вам больше нравится?
Anonymous Poll
26%
Взлом где юзают светодиоды активности жесткого диска, клавиатуры,и тд в качестве сигнала
44%
Взлом где использует колебания частоты Wi-Fi
18%
Где использует локальную карту GPU для передачи электромагнитных сигналов на ближайший телефон
24%
Где юзают операции чтения/записи жесткого диска для кражи данных с помощью звуковых волн
24%
Там где используется инфрокрасные возможности камер для взлома
26%
Или про взлом, сири, Алексы и тд с помощью лазеров
0•Bytes•1
Добрый день хочу сделать пост про какую нибудь крутую методику взлома но не могу определиться какую. Какая тема вам больше нравится?
Так как у нас демократия на канале победили колебания wifi сейчас пишу пост про это:) ждите господа
👍3
Что ж приветик зайчики мои❣️🐰 .
Мы погружаемся еще дальше в "страну чудес" ✨=)
Хочу рассказать о взломах с помощью частоты wifi устройств БЕЗ подключения к интернету
Для удобства пост разбит на 3 части
Подобные взломы обычно применяются на обьектах особой секретности не подключенных к сети .К примеру воздушном зазоре.
Для того чтобы осуществить такую атаку нам требуется устройство которое имеет способность подключаться к wifi . К примеру телефон сотрудника или старый ноутбук и даже умные замки и лампочки .
Мы должны сзарание скомпроментировать это устройство, для взлома нашего устройств без интернета .
Часть 1 .
Так как же происходит этот взлом ? 🧩
1) Атака чательно планируется .
После компроментируется устройство где работает wifi и подстаживестя какой нить зловред это устройство и на устройство без wifi .
Мы сбираемся передатьс устройства где нет подключения к сети к примеру логин и пас .
Кстати чаще всего вредонос будет выполняться в драйвере или ядре которое отвечает за усправления wif на обычном устройстве .
После самое интересное..
Данные к примеру ключи шифрования кодируюся и передаюся на чистоте 2.4 ггц (эту частоту поддерживают большенство устройств) используя электромагнитный
Двоичная информация моделируется поверх других сигналов и принимается скомпроментрованым приемником wifi как мы помним им может послужить ближайшее скомпроментироемое нами устройство.
И батц данные у нас 🎯
#wifi #wireless_hacking #network #air_gap
Мы погружаемся еще дальше в "страну чудес" ✨=)
Хочу рассказать о взломах с помощью частоты wifi устройств БЕЗ подключения к интернету
Для удобства пост разбит на 3 части
Подобные взломы обычно применяются на обьектах особой секретности не подключенных к сети .К примеру воздушном зазоре.
Для того чтобы осуществить такую атаку нам требуется устройство которое имеет способность подключаться к wifi . К примеру телефон сотрудника или старый ноутбук и даже умные замки и лампочки .
Мы должны сзарание скомпроментировать это устройство, для взлома нашего устройств без интернета .
Часть 1 .
Так как же происходит этот взлом ? 🧩
1) Атака чательно планируется .
После компроментируется устройство где работает wifi и подстаживестя какой нить зловред это устройство и на устройство без wifi .
Мы сбираемся передатьс устройства где нет подключения к сети к примеру логин и пас .
Кстати чаще всего вредонос будет выполняться в драйвере или ядре которое отвечает за усправления wif на обычном устройстве .
После самое интересное..
Данные к примеру ключи шифрования кодируюся и передаюся на чистоте 2.4 ггц (эту частоту поддерживают большенство устройств) используя электромагнитный
DDR генерируемый шинами которрый генерируют шины DDR SDRAM (это тип компьютерной памяти, используемой в вычислительной технике в качестве оперативной и видеопамяти он есть во всех современных устройствах интешрруемой в материнские платы )Двоичная информация моделируется поверх других сигналов и принимается скомпроментрованым приемником wifi как мы помним им может послужить ближайшее скомпроментироемое нами устройство.
И батц данные у нас 🎯
#wifi #wireless_hacking #network #air_gap
❤2👍2🔥1
Часть 2
Тех инфа
Немного тех информации которая нам понадобиться для более губокого понимания .
Обмен данными между процессором и памятью осуществляется по шинам .
У шин есть 2 типа сигмалей
1)
2)
Кстати а что делает DDR?
Она увеличивает обьем пропускной способности шины за счет передачи данных восходлящих и нисходлящих фронтов тактовой частоты шины памяти .
Наша шина памяти генерирует электромагнитное излучение в соотвествии со своей тактовой чистотой к примеру DDR4-2400 это +- 2400 МГц для передачи данных .
Думаю теперь понятно от куда ноги ростут и что за данные принимаются нами .
Теперь чуть чуть про wifi. 📡
Стандарт
Подробная таблица про них кстати есть в статье ниже - советую заглянуть.
Сегодня большенство микросхем wifi соотвествют стандарту
Кстати для передачи данных чаще всего юзают алгоритм
Он работает на одном ядре процессора. Чтобы усилить сигнал выполняется генирация кода этого алгоритма из сатьи в нескольких потоках .
Эти потоки привязаны каждый к отдельному одному ядру .
Так же разберу прием данных
Еще кое что -Как известно данные передаются в пакетах
Пакеты состоят из
Наш злоумышленек должен работать с уровнями
Как мы говорили до этого сзарание послав вредосносное по для работы с чипами wifi .
Вызывается информация о радиочестотах(она обычно поддерживается через ципочку
И принимаются наши дорогие пакетики.
В статье ниже разобрано более подробно .
Думаю теперь вы лучше понимаете как это работает
#wifi #wireless_hacking #network #air_gap
Тех инфа
Немного тех информации которая нам понадобиться для более губокого понимания .
Обмен данными между процессором и памятью осуществляется по шинам .
У шин есть 2 типа сигмалей
1)
адресная шина - она прествляет адресные команды 2)
шина данных -она собственно представляет собой действующие данные она нам как раз и понадобиться в последствии.Кстати а что делает DDR?
Она увеличивает обьем пропускной способности шины за счет передачи данных восходлящих и нисходлящих фронтов тактовой частоты шины памяти .
Наша шина памяти генерирует электромагнитное излучение в соотвествии со своей тактовой чистотой к примеру DDR4-2400 это +- 2400 МГц для передачи данных .
Думаю теперь понятно от куда ноги ростут и что за данные принимаются нами .
Теперь чуть чуть про wifi. 📡
Стандарт
IEEE 802.11 определяет диапазон электромагнитных частот с которыми может связаться wifi .Подробная таблица про них кстати есть в статье ниже - советую заглянуть.
Сегодня большенство микросхем wifi соотвествют стандарту
802.11 .Подобные ему стандарты как раз используют частоты 2,4 ггц .Кстати для передачи данных чаще всего юзают алгоритм
Multi cores который написан в статье ниже .Он работает на одном ядре процессора. Чтобы усилить сигнал выполняется генирация кода этого алгоритма из сатьи в нескольких потоках .
Эти потоки привязаны каждый к отдельному одному ядру .
Так же разберу прием данных
Еще кое что -Как известно данные передаются в пакетах
Пакеты состоят из
преамбулы(пакет начинающейся с 16-ричного значения Эта последовательность 1010 которая позволяет синхронизироваться с началом каждого пакета) , палоада(наши двоичные данные) и сообщения об ошибках .Но так вот в чипах приемников часто обрабатываются уровни радио , PHY и VAC и тд .Наш злоумышленек должен работать с уровнями
PHY .Как мы говорили до этого сзарание послав вредосносное по для работы с чипами wifi .
Вызывается информация о радиочестотах(она обычно поддерживается через ципочку
rx) для обработки основной полосы частот для приема данных .И принимаются наши дорогие пакетики.
В статье ниже разобрано более подробно .
Думаю теперь вы лучше понимаете как это работает
#wifi #wireless_hacking #network #air_gap
👍4❤1🔥1
Часть 3
Завершение
Под конец я хочу затронуть скорость и расстояние передачи данных сего действия
Ну исследователи смогли без ощутимых искажений передавать данные на расстоянии до 2/3 метров в некоторых случаях и со скоростью до 100 бит в секунду.
Т.е не особо быстро.
Но украсть нужные данные вполне реально .
"Описываешь как атаковать опиши и как защищаться "
Хаха ну ,я советую в местах особой секретности не использовать даже конпочные телефоны или умные лампочки и замки которые могут работать с wifi .
Радикально -да
Но я считаю это самым рабочим методом .
Еще можно попробовать использовать для защиты к примеру клетку Форадея и естевственно еще мониторить подозрительные процессы .
Метод передачи данных по wifi чистоте т.е взлома как вы понимаете весьма опасен(к примеру тем что не нужны какие нибудь привилегии) но и трудно осуществим .
В прочем как и большенство подобных методов . 🧩
Скорее всего подобное будут использовать спецслужбы👮♀️ ибо для обычных людей эти методы не особо доступны .
Ну что ж пора заканчивать
Спасибо за прочтение ❤️,не забудьте прочитать статью ниже .Еще я прикреплю видео с визуальной демонстрацией сего действия .
https://www.youtube.com/watch?v=vhNnc0ln63c
И помните как бы вы не были глубоко в кроличьей норе вам еще есть куда спускаться🐇🙃
#wifi #wireless_hacking #network #air_gap
Завершение
Под конец я хочу затронуть скорость и расстояние передачи данных сего действия
Ну исследователи смогли без ощутимых искажений передавать данные на расстоянии до 2/3 метров в некоторых случаях и со скоростью до 100 бит в секунду.
Т.е не особо быстро.
Но украсть нужные данные вполне реально .
"Описываешь как атаковать опиши и как защищаться "
Хаха ну ,я советую в местах особой секретности не использовать даже конпочные телефоны или умные лампочки и замки которые могут работать с wifi .
Радикально -да
Но я считаю это самым рабочим методом .
Еще можно попробовать использовать для защиты к примеру клетку Форадея и естевственно еще мониторить подозрительные процессы .
Метод передачи данных по wifi чистоте т.е взлома как вы понимаете весьма опасен(к примеру тем что не нужны какие нибудь привилегии) но и трудно осуществим .
В прочем как и большенство подобных методов . 🧩
Скорее всего подобное будут использовать спецслужбы👮♀️ ибо для обычных людей эти методы не особо доступны .
Ну что ж пора заканчивать
Спасибо за прочтение ❤️,не забудьте прочитать статью ниже .Еще я прикреплю видео с визуальной демонстрацией сего действия .
https://www.youtube.com/watch?v=vhNnc0ln63c
И помните как бы вы не были глубоко в кроличьей норе вам еще есть куда спускаться🐇🙃
#wifi #wireless_hacking #network #air_gap
YouTube
Air-Fi: Generating Covert Wi-Fi Signals from Air-Gapped Computers
By Mordechai Guri
paper: http://www.covertchannels.com
https://arxiv.org/abs/2012.06884
paper: http://www.covertchannels.com
https://arxiv.org/abs/2012.06884
👍3❤2
Опять "воззаву к демократии" Ибо не могу определиться с темой для поста. (Хаха мне кажется это самый демократичный канал) , что вам более интересно?
Anonymous Poll
51%
Про реверс вирусов
16%
Какие нибудь занятные cve
26%
Про манеро
6%
Свои идеи в комментариях
Вирусы победили, но не бойтесь манеро будет следующей я думаю, если не найду" внештатно " материал лучше
Привет, друзья. Ну что, пойдем пить чай со шляпником?👒
Поговорим про вирусы🦠💉
Я долго думала как сделать этот пост - короче, в нем я разберу ОСНОВНЫЕ принципы реверса и прикреплю несколько полезных статей для тех, кто горит желанием углубиться.
Для реверса вирусов сначала идет
Есть два основных метода реверса:
К тому же, я считаю, что на практике лучше их комбинировать.
Возьмем задачку на практике - Кате по почте на рабочий компьютер с системой Windows прислали письмо с прикрепленным файлом - Катенька его открыла и через время на компьютере стали происходить странные вещи - мы уже знаем что за файл может служить всему виной. Нас позвали посмотреть что это вообще, разобраться что оно делает и какой ущерб нанесло инфраструктуре компании нашей Катеньки.
Для начала - распаковка.
Первым делом я открою его в каком-нибудь
Теперь следует проверить наш файлик в
Далее начинаем динамический анализ - у нас уже есть готовый файл вируса и нам нужно его запустить.
Запускаем. Первым делом я перейду в
Для начала - пробегаемся по пост запросам и видим один подозрительный. Открываем его, изучаем более конкретно и видим: "ага...с нашего пк произошел странный пост запрос на сайт http://вирус.cdd" или что-то подобное. Смотрим, что же мы отправили? А отправили мы заголовки, данные и тд. И видим, что вредонос с сервера, допустим
Конец. Мы выяснили что и как.🎇
Ох...Чувствую захейтят меня за эту статью..
Ну в оправдание скажу, что только в середине поняла, что лучше писать на конкретном примере, а переписывать уже не хотелось.
Но надеюсь вам удалось базово понять, как проходит анализ вирусов. Для более конкретного понимания, я составлю сборник статей на эту тему в архиве ниже.
Также вот несколько сайтов со сборниками статей:
http://fumalwareanalysis.blogspot.com/p/malware-analysis-tutorials-reverse.html
https://www.pelock.com/articles
А на этом пора заканчивать.
Спасибо за прочтение❤️🦠
Не забывайте, что если вы пришли в замок Пиковой королевы - нельзя рвать ее розы =)🥀
#forensics #virus #revers #malware
Поговорим про вирусы🦠💉
Я долго думала как сделать этот пост - короче, в нем я разберу ОСНОВНЫЕ принципы реверса и прикреплю несколько полезных статей для тех, кто горит желанием углубиться.
Для реверса вирусов сначала идет
базовый анализ - т.е нужно понять что программа вообще вредоносная. Далее уже мы изучаем ее с помощью более продвинутого анализа и смотрим как она работает.Есть два основных метода реверса:
статический и динамический.При статическом вирусы изучают не запуская, грубо говоря, мы анализируем структуры бинарного файла, его атрибутов, логических структур, потока исполнения и данных и тд.Динамический мне нравится больше, впрочем, тут на вкус и цвет и все для своих задач.
При динамическом - запускают и проводят манипуляции с запущенными вирусами, грубо говоря, отслеживанием действий программы при исполнении, построением её профиля.
К тому же, я считаю, что на практике лучше их комбинировать.
Возьмем задачку на практике - Кате по почте на рабочий компьютер с системой Windows прислали письмо с прикрепленным файлом - Катенька его открыла и через время на компьютере стали происходить странные вещи - мы уже знаем что за файл может служить всему виной. Нас позвали посмотреть что это вообще, разобраться что оно делает и какой ущерб нанесло инфраструктуре компании нашей Катеньки.
Для начала - распаковка.
Первым делом я открою его в каком-нибудь
отладчике-дизассемблере(их довольно много, выбирайте на свой вкус) и посмотрю, выглядит ли наш файлик на первый взгляд чем то закриптованным. Для простоты - да, наш файлик вероятно закриптован.Теперь следует проверить наш файлик в
PEiD, может быть он обнаружит стандартные упаковщики или крипторы и подобное? Есть два варианта: если наша программка нашла упаковщик, то просто скачиваем любой автоматический распаковщик и снимаем этот слой защиты, а если нет (как это часто бывает), то анализируем код самостоятельно и натыкаемся на, к примеру, манипуляции с памятью; далее копаем в этом направлении и снимаем слои защиты, подходя к функционалу вредоноса - тут нет одного точного способа, все зависит от вируса, это нужно уже разбирать на более конкретных примерах. Далее мы добрались до функций вируса. Делаем дамп процесса для получения исполняемого распакованного файла вируса.Далее начинаем динамический анализ - у нас уже есть готовый файл вируса и нам нужно его запустить.
Запускаем. Первым делом я перейду в
Wireshark, чтобы посмотреть сетевую активность нашего вредоноса. Эта часть мне кажется самой интересной, впрочем, каждому свое. Анализируем наш трафик и видим допустим. Анализируем трафик (часто кстати в компаниях, которых так взломали, дают уже готовые снимки трафика для нашего анализа): Для начала - пробегаемся по пост запросам и видим один подозрительный. Открываем его, изучаем более конкретно и видим: "ага...с нашего пк произошел странный пост запрос на сайт http://вирус.cdd" или что-то подобное. Смотрим, что же мы отправили? А отправили мы заголовки, данные и тд. И видим, что вредонос с сервера, допустим
111.exe, тоже качает. Cмотрим что он делает. Видим, что это допустим rat, который делает скриншоты и отправляет jpg на сервер. Конец. Мы выяснили что и как.🎇
Ох...Чувствую захейтят меня за эту статью..
Ну в оправдание скажу, что только в середине поняла, что лучше писать на конкретном примере, а переписывать уже не хотелось.
Но надеюсь вам удалось базово понять, как проходит анализ вирусов. Для более конкретного понимания, я составлю сборник статей на эту тему в архиве ниже.
Также вот несколько сайтов со сборниками статей:
http://fumalwareanalysis.blogspot.com/p/malware-analysis-tutorials-reverse.html
https://www.pelock.com/articles
А на этом пора заканчивать.
Спасибо за прочтение❤️🦠
Не забывайте, что если вы пришли в замок Пиковой королевы - нельзя рвать ее розы =)🥀
#forensics #virus #revers #malware
Blogspot
Malware Analysis Tutorials: a Reverse Engineering Approach
Author: Dr. Xiang Fu Roadmap: You need to first follow Tutorials 1 to 4 to set up the lab configuration. Then each tutorial addresses an ...
👍3❤2👎1
I noticed that 30% of English-speaking people are on my channel. Should I translate posts in English?
Anonymous Poll
52%
Yes
48%
No
Опрос про инглиш длиться по конца написания следующего поста.
Кстати про что вы хотите его видеть?
Кстати про что вы хотите его видеть?
Anonymous Poll
18%
Манро
26%
Обзор не веб сканеры типо Acunetix
26%
Опять про беспроводняк- взлом Алисы и тд с помощью лазеров
21%
Новые cve
9%
Разбор waf-ов