0•Bytes•1
3.61K subscribers
85 photos
1 video
90 files
142 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
Выше хорошая манга/книга для тех кто хочет заняться криптогафией и не знает с чего начать. :)
#любопытно
🔥2❤‍🔥11
Кстати если уж о вредоносах клевый сайт если вдруг кто не знает его он конечно не новый но неплохой:)
https://z0mbie.daemonlab.org/
Вот интересная статья на нем как можно обмануть регстр
http://z0mbie.daemonlab.org/21zero.html
конечно способы банальны но вдруг пригодиться =)
#иб
1❤‍🔥1🔥1
Захотелось выпустить что то по иб =)))
Неплохая как мне кажется статья (разделенная на 2 ) она про реверс вирусов - профи в аналитике вирусов может показаться банальным ,тем не менее кому то может быть полезно особенно начинающим специалистам =)
часть 1
https://habr.com/ru/post/257413/
часть 2
https://habr.com/ru/post/257681/
#иб
1❤‍🔥1🔥1
Forwarded from Смерть со вкусом♡ (Vicki🇺🇦?)
tor_sistem эпопея.pdf
5.4 MB
Хотели получите
#статьи
👍2❤‍🔥11🔥1
Ура 🎉Вот и появился мой новый канал .
Посты выше это посты с моего прошлого не технического канала =)
Тем не мнение я оставлю их здесь для новых подписчиков
В будующем в этом посте будут собраны теги .
#5g #6g #air_gap #anonymous_networks #ai #Alice's_rings #android #anitivirus #ai #anonymity #anti_forensics #apps #attackers #attacks #anonymity_os #blockchain, #bitcoin #brainwallets #bootkit #browsers #bts #camera #car #covert_channels #crypto #crypto_wallet #crypto_protection #chosen-IV #cjdns #cryptography #cve #chrome_extension #data_collection #dust_attack #ddos #decentralization #distinction #do #error_correction_chanics #explication #electromagnetism #ECDSA #ECC #eliptic_curves #exploit #f5 #FCMP #forensics #GPRS #gps #gsm #heat #ipfs #i2p #incident_response #incident_response #intelligence_services #ios #iron_level #java #light #lasers #lfs #linux #lot #lte #mac #Monero #malware #math #MBQC #messenger #mobile #network #neural_networks #news #nym #nft #phishing #pentest #physics #PDO #polymorphic #post_quantum #quantum_protocols #quantum_noise #protection #powershell #quantum_computer #garlic_encryption #quantum_gates #quantum_mechanics #quantum_physics #qubit #oxen #oneswarm #radio_hacking #radio_waves #RingCT #ring_signatures #ransomware #RIPEMD #revers #reverse_engineering #rootkit #router #SATA #scanners #security #snooping #supply_chain #stegranography #smart_contract #social_engineering #SHA256 #spying #spyware #ss7 #Trust_Wallet #threat_modeling #tools #TPM #tor #attack_tor #traffic_analysis #virus #vpn #waf #web #wifi #Kovri #windows #whunix #yggdrasil #wireless_hacking #wiretap #еtthernet #hardware_wallet #monopole #noise_control #error_control #quantum_attack #XMR #zeronet
👍6🔥21❤‍🔥1
0•Bytes•1 pinned «Ура 🎉Вот и появился мой новый канал . Посты выше это посты с моего прошлого не технического канала =) Тем не мнение я оставлю их здесь для новых подписчиков В будующем в этом посте будут собраны теги . #5g #6g #air_gap #anonymous_networks #ai #Alice's_rings…»
Привет мои дорогие подписчики!
Вот и настал долгожданный день появления моего нового техничного канала

На самом деле я довольно долго к этому шла. И я рада что наконец-то решилась.
Я некоторое время думала- "на какую тему сделать первую статью"
И тут мне пришла в голову хорошая идея, сделать пост про анализ и атаки на сетевой трафик .
Наверняка многим из вас хочется разобраться в видах сетевых атак. Как их проводят и вообще как проходит анализ трафика . Но все по порядку .
Видов сетевых атак бывает довольно много ,к примеру есть такие как переполнения буфера или атаки на протокол. .Атаки на пороли. Разберем подробнее одну атаку такую как
-Отравление кеша Arp, она заключается в том что- цель связывает ip-адрес с неправильным mac-адресом.
это включает в себя отправку непрошеного arp-сообщения с указанием ip-адреса и предполагаемого mac-адреса. Это может быть использовано к примеру в качестве dos-атаки , чтобы заставить цель связать шлюз с неправильным mac. Отправка кэша также может быть выполнено для двух целей, чтобы каждая из них связывала другой ip-адрес с mac-адресом злоумышленника. это может быть использовано mitm или другими атаками с перехватом сеанса. Как вы понимаете это довольно опасно.Так же есть атаки по внедрению http прокси или переполнению памяти и многие другие .
Более подробно про виды атак и методы и сами атаки будет в статьях приведеных ниже в архиве.
Но часто нам требуется именно анализировать уже имеющейся трафик чтоб получить нужные данные. Это необходимо как и в совершение атак, так и в любимой мной форензике - Для этого есть мощный инструмент Wireshark, на нём есть множество фильтров про ip, протоколам ,диапазонам и подобному. Для него можно писать свои скрипты для его улучшения.
Подробнее об этом будет в статье ниже ,а пока что просто покажу примеры использования этого инструмента.
Часто бывает полезен просмотр статистики ip . Это делается так : Statistics-> ipv4 statistics ->all addresses теперь вы видете статистика ipv4 адресов. Тоже самое можно сделать к примеру с ipv6 .
Так же вы можете фильтровать по протоколу просто вписав в строку поиска к примеру LSD или tcp.
Ещё вы можете посмотреть http пост запросы таким образом: http.request.method == "POST" Ещё можно фильтровать по временисовершения запроса или портам .
На самом деле wireshark это очень большой инструмент который используется во всех сферах жизни так сказать. По этому будет давольно долго писать обо всех его функциях . Потому настоятельно советую более подробно ознакомиться про него в одной из статей ниже.
Что же думаю мне удалось вас заинтересовать на прочтения тех статей :)
вся инфа в архиве ниже

Всём хорошего дня спасибо за прочтение
❤️
#network
👍6🔥2💘21❤‍🔥1
network_protokol_attak.zip
44.7 MB
Вот и архив по сетям =)
#network
👍4🔥1💘1
Когда на канале будет 50 людей будет голосование на счёт нового названия
👍7
Представляю по моему мнению интересный эксплойт на CVE-2022-21990

Как говориться майкрасофт как всегда ..
Это уязвимость удаленного выполнения кода клиента удаленного рабочего стола.Она не так сложна в выполнение . Но весьма опасна
Базовая оценка : 8.2
Ссылки :
эксплойт :

Устанока:
wget https://archive.org/download/github.com-klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08/klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08.bundle

Запуск:
git clone klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08.bundle

о cve :
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21990

Я не несу ответственность за ваши действия это информация дана лишь для лучшего понимания уязвимости и дальнейшей защиты
#cve
👍3🔥21
Как будет 100 людей сменю название по итогам голосования:)
Спускаемся глубже в кроличью нору господа 🐇
Многим из вас наверняка было интересно как "происходит взлом камер видео наблюдения?🎥📹" .
Сейчас разберемся!
Некоторые из методов :
Человек по середине ;
Перебор пароля;
прослушивание пакетов ;
какой нибудь Dos и Flooding;💥
Использование уязвимости в веб службах ,или каких либо специфических rce и не только уязвимостей определенной модели к примеру;
Криптографические атаки ;
Просто поиск камер с заводскими настройками , социальная инженерия ;
Использования вирусов, специально созданных для каких либо камер;🦠☠️
Sinkhole;
Давайте о каждой более подробно .🔎
Человек по середине - ну думаю с ним все понятно когда двое "общаются" он вставляет себя по середине
Как это обычно делается к примеру с помощью перехвата сеанса,Атакующее вставляют себя в качестве ретрансляторов или прокси-серверов в передачу данных,с помощью вредоносных ссылок фишинга и тд ,с помощбю криптографии
Более подробно именно про проведения такой атаки в статьях ниже
Перебор пароля- эта атака давольно проста в своей сути чаще всего злоумышлиник пребирает пароли с помощью спейцальных словарей использую какую нибудь hydra🐍 -известная утилита для перебора паролей.
Прослушивание пакетов - эта атака тоже часто происходит в локальной сети злоумышлиник просто прослушивает передаваемые пакеты и ищет к примеру аутендефикацию.
Dos и Flooding -это чаще всего происходит в локальной сети атакуемого к примеру Ping-флуд — это распространенная атака типа DoS, при ней мы выводим из строя устройство жертвы и заставляем презагрузить после прехватываем запросы входа
Уязвимости и rce -ну в качестве примера приведу критическу rce уязвимостьв прошивке IP-камер Hikvision -CVE-2021-36260
Это позволяет нам получить полный контроль над устройством жертвы, что дает гораздо больший доступ чем даже владелец устройства,
Помимо полной компрометации IP-камеры, можно получить доступ к внутренним сетям и атаковать их.
Причем атака с помощью этой уязвимости даже не так сложна в воплощение ссылка на статью с разбором https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html
Так же интересная относительно новая rce уязвимость Dahua -CVE-2022-30563 этот недостаток заключается в кривом механизме авторизации, реализованном Dahua в некоторых своих IP-камерах.
Из-за отсутствия проверок для атак злоумышленник может прослушивать не зашифрованное взаимодействие ONVIF и воспроизводить учетные данные в новых запросах к камере, которые будут приняты устройством как действительные.
Получив учетные данные, злоумышленник может добавить учетную запись администратора а вы сами понимаете чем подобное черевато .
Ссылочка чтобы понять более подробно -https://securityaffairs.co/wordpress/133877/security/dahua-severe-flaw.html
Криптографические атаки -Это атаки к примеру на перехват ключей шифрования или какие то уязвимости в алгоритмвх шифрования -более подробно смотрите в статье ниже
Поиск камер с заводскими настройками - многие люди достаточно глупы чтобы не поменять заводские настройки для поиска таких камер можно использовать к примеру zoomeye или shodan,censys
Социальная инженерия - ну это к примеру фишинг или подобное .Можно заобщаться с сотрудникиами что там работают
Написание вирусов -Злоумышлиник пишет какого нибудь трояна для удаленного доступа или стиллера и отпрвляет его вам .Есть давольно много видов различных вирусов
Sinkhole- скомпроментировать внутринний узел для проверки .
Чем может быть череват взлом камер ?
особенно опасно это в каких либо военных учереждениях или местах с некой секретностью .
Но взлом камер в обычных офисах особенно крупных компаний тоже может быть опасен, ибо злумышленик может спланировать "атаку в живую" pазведав сотрудников и вашу обстановку он может сделать к примеру атаку с соц инженерией и зайти к вам в офис .
Это является весьма опасно .
Да и думаю что даже если он так не поступит не очень приятно понимать что стронние люди смотрят за вами через ваши камеры .
Что ж на этом я все -Спасибо за прочтение❤️ И помни все в твоих руках - следуй за белым кроликом и придешь к свету .🐇
#camera
👍6
Camera Attacks.zip
7.7 MB
Архив со статьями
🔥2