Добрый день мои Алисы . 🧩
Админ не умер, админ пишет большой пост про форензику в сети тор(на 3-х разных уровнях: самой сети , ос , железа) 💜
А пока я это пишу, я решила дать вам архив крутых матерьялов по пост квантовой криптографии🔑
Они без труда смогут ломать какой-нибудь алгоритм RSA (который мне в целом не нравиться и за большого числа его уязвимостей , тем не мнение он много где используется ).
Так что это очень интересная тема, для тех кто
Надеюсь вам будет полезно❤️✨
Good afternoon my Alice. 🧩
The admin is not dead, the admin is writing a big post about forensics in tor network (on 3 different levels: network itself, os, iron) 💜
And while i'm writing this, i decided to give you an archive of cool stuff on post quantum cryptography🔑
It is a very interesting topic, for those who want to
#news #cryptography #anonymity
Админ не умер, админ пишет большой пост про форензику в сети тор(на 3-х разных уровнях: самой сети , ос , железа) 💜
А пока я это пишу, я решила дать вам архив крутых матерьялов по пост квантовой криптографии🔑
Это криптография защищающая от квантовых компов , которые должны появиться в скором бедующем. Они без труда смогут ломать какой-нибудь алгоритм RSA (который мне в целом не нравиться и за большого числа его уязвимостей , тем не мнение он много где используется ).
Так что это очень интересная тема, для тех кто
хочет сделать относительно безопасную систему , которая останется таковой и в ближайшем бедующем .
Там будет матерьял про нужность этой криптографии и про технический прогресс , про последние достижение энной ,про работу некоторых ее алгоритмов и работу с блокчейн и много еще чего крутого . Надеюсь вам будет полезно❤️✨
Good afternoon my Alice. 🧩
The admin is not dead, the admin is writing a big post about forensics in tor network (on 3 different levels: network itself, os, iron) 💜
And while i'm writing this, i decided to give you an archive of cool stuff on post quantum cryptography🔑
This is cryptography protecting against quantum computers which will appear in the near future.They can easily break RSA (which I don't like because of its many vulnerabilities, but nevertheless it is used everywhere).
It is a very interesting topic, for those who want to
make a relatively safe system, that will remain so in the near future.
There will be a material about the necessity of this cryptography and the technical progress, about the last achievements of the ennoy, about the work of some of its algorithms and work with blockchain and many other cool things.
I hope you will find it useful❤️✨#news #cryptography #anonymity
❤5
Еще раз добрый день мои чеширские котики 🐈🎩
Вот вам пост-сборник про windows . 🎯
Надеюсь вам будет полезно:
Windows-RCE-эксплоиты
Windows-эксплоиты на многие cve от 2012 до 2017
Эксплоиты на CVE-2022-21907 еще тык
Эксплоиты на CVE-2022-21999
Эксплоиты на CVE-2022-29072
Сборник различных эксплоитов на cve 2022 года
Исследование безопасности от Microsoft Security Response Center (MSRC)
Privatezilla -интструмент безопасности
Good afternoon again my Cheshire cats 🐈🎩
Here's a post-collection for you about windows . 🎯
I hope you will find it useful:
Windows-RCE-exploits
Windows exploits for many cve from 2012 to 2017
Exploits for CVE-2022-21907 more link
Exploits for CVE-2022-21999
Exploits for CVE-2022-29072
A collection of various exploits for cve 2022
Security research from Microsoft Security Response Center (MSRC)
Privatezilla security tool
#windows #attacks #cve #exploit #polymorphic #pentest
Вот вам пост-сборник про windows . 🎯
Точнее про различные эксплоиты для различных ее уязвимостей ,и инструменты и статьи по безопасности энной .Пост сделан исключительно в ознакомительных целях и для улучшения вашей безопасности .
Надеюсь вам будет полезно:
Windows-RCE-эксплоиты
Windows-эксплоиты на многие cve от 2012 до 2017
Эксплоиты на CVE-2022-21907 еще тык
Эксплоиты на CVE-2022-21999
Эксплоиты на CVE-2022-29072
Сборник различных эксплоитов на cve 2022 года
Исследование безопасности от Microsoft Security Response Center (MSRC)
Privatezilla -интструмент безопасности
Good afternoon again my Cheshire cats 🐈🎩
Here's a post-collection for you about windows . 🎯
More precisely about the different exploits for its various vulnerabilities , and tools and articles on security enna .This post is only for introductory purposes and to improve your security.
I hope you will find it useful:
Windows-RCE-exploits
Windows exploits for many cve from 2012 to 2017
Exploits for CVE-2022-21907 more link
Exploits for CVE-2022-21999
Exploits for CVE-2022-29072
A collection of various exploits for cve 2022
Security research from Microsoft Security Response Center (MSRC)
Privatezilla security tool
#windows #attacks #cve #exploit #polymorphic #pentest
GitHub
GitHub - smgorelik/Windows-RCE-exploits: The exploit samples database is a repository for **RCE** (remote code execution) exploits…
The exploit samples database is a repository for **RCE** (remote code execution) exploits and Proof-of-Concepts for **WINDOWS**, the samples are uploaded for education purposes for red and blue tea...
🔥4❤1
Добрый день мои дорогие улыбчивые котики и шляпники 🐈🎩
С хеллоуином вас.👻
Я хотела плотно заниматься постом про тор, но в честь праздника как многие хотели я решила сделать пост про динамический анализ вирусов .🦠
Напомню
Сам динамический анализ чаще всего проходит в программах для анализа сети , одна из них пожалуй самая популярная и моя любимая это
Данное действие
Вирус собирает данные , но в один прекрасный миг замечается подозрительная активность , и обнаруживается вирус .
Другие специалисты проводят статический анализ , после дают нужные данные для динамического .
Мы запускаем Васин вирус , и мы смотрим что случилось.
Сразу после запуска мы заходим какой-нибудь в Wirehark, смотрим пост запросы с нашего пк
Видим подозрительный пост запрос на сайт xxx_virus.net, смотрим в данные запроса и там отправляется key.txt . Заглянув в этот файл и мы видим лог наших клавиш.
Еще можно было посмотреть процессы( В прогах типа PeStudio) и похожим образом обнаружь наши функции кейлогера , и уже с помощью салического анализа найти хост .
Собственно во мы и поняли как работает вирус .
Да на практике все в разы труднее и этот пример в сильно упрощает анализ вируса .⚙️
В будующем могу найти конкретный вирус(можете предлагать в комментариях интересные вирусы🔥 зареверсить его и оформить это как пост для вас)
А на этом все . Спасибо за прочьтение❤️
И помните не кто не будет есть черепаху Квази , а она все равно исполняет гарусную песню про то как ее съедят☠️🐢
#network #forensics #virus #revers #malware #windows
С хеллоуином вас.👻
Я хотела плотно заниматься постом про тор, но в честь праздника как многие хотели я решила сделать пост про динамический анализ вирусов .🦠
Напомню
динамический анализ вирусов это когда мы анализируем уже не посредственно сработавший и запущенный вирус , статический анализ это анализ не посредственно , без запуска самого вируса . Гибридный анализ это - смесь динамического и статического анализа .
Чаще всего если у нас уже есть зловредный файл и первым выступает статический анализ-декрипт обнаружение вредоносной программы и анализ работы , потом уже динамический - запуск молваря и анализ его работы в запущенном виде . В прочем как их чередовать уже зависит от ситуации 🙃Динамический анализ вредоносных программ , включает в себя множество задач, например: Мониторинг сетевой активности: процессы, файловая система, ключи реестра и тд .Для начала еще хотелось бы упомянуть про то как вредоносное по скрывается от анализа . От анализа можно скрываться по-разному:
вредоносным dll запросами ,shell кодами, шифрование самого кода вируса, полиморфизм - код вируса не должен быть постоянным , должна быть постоянная и видоизменяется при каждом новом заражении. Тут часто "скачут по коду на ассемблер" к примеру:start_code :
push plimorf ; заносим адрес возврата
inc di ; мусор..
ret ; jmp next
xor dx,dx ;
dec bp ;
retf
plimorf:
*еще код*
Метаморфизм - создание различных копий вируса , перестановки местами кусков кода, вставки между значащими кусками кода мусорных команд, которые практически ничего не делают, к примеру добавление не нужных байтов и различного кеша в регистры на ассемблере ,или более умных методов обманка регистры к примеру, воспользоваться нулевым дескриптором из GDT: sgdt [esp-6]
mov r, [esp-4]
mov r, [r]
Теперь поговорим именно о самом анализе более подробно:Сам динамический анализ чаще всего проходит в программах для анализа сети , одна из них пожалуй самая популярная и моя любимая это
wireshark . Но есть и другие: PeStudio, ProcMon, Autoruns, FakeNet-NG, Ghidra.
Хочу привести пример такого анализа вируса .Данное действие
происходит на windows . Допусти у нас есть Вася . Вася загружает вредоносный файл вируса кейлогера(который будет отправлять данные на сервер Васи) на какой: либо сайт и ждет пока его скачает кто-либо . Для простоты структура вируса довольно проста и вирус загружает данные лога простой txt без его шифрования и тд
Маша работает в компании "Тыковка"🎃 (Сегодня хеллоуин же как не как) качает вирус Васи . Вирус собирает данные , но в один прекрасный миг замечается подозрительная активность , и обнаруживается вирус .
Другие специалисты проводят статический анализ , после дают нужные данные для динамического .
Мы запускаем Васин вирус , и мы смотрим что случилось.
Сразу после запуска мы заходим какой-нибудь в Wirehark, смотрим пост запросы с нашего пк
http.request.method=="POST" . Видим подозрительный пост запрос на сайт xxx_virus.net, смотрим в данные запроса и там отправляется key.txt . Заглянув в этот файл и мы видим лог наших клавиш.
Еще можно было посмотреть процессы( В прогах типа PeStudio) и похожим образом обнаружь наши функции кейлогера , и уже с помощью салического анализа найти хост .
Собственно во мы и поняли как работает вирус .
Да на практике все в разы труднее и этот пример в сильно упрощает анализ вируса .⚙️
Для более подробных примеров ,можете заглянуть в архив со статьями там много чего интересного,
так же есть статьи про метоморфзм и полиморфизм✨🎯 В будующем могу найти конкретный вирус(можете предлагать в комментариях интересные вирусы🔥 зареверсить его и оформить это как пост для вас)
А на этом все . Спасибо за прочьтение❤️
И помните не кто не будет есть черепаху Квази , а она все равно исполняет гарусную песню про то как ее съедят☠️🐢
#network #forensics #virus #revers #malware #windows
👍1
Good afternoon my dear smiling cats and hats 🐈🎩
Happy Halloween to u.👻
I was going to do a heavy tor post, but in honor of the holiday like many wanted I decided to do a post about dynamic virus analysis .🦠
Let me remind you, d
Dynamic analysis itself is often held in programs for network analysis, one of them is probably the most popular and my favorite is
This action is
Masha works at "Pumpkin" 🎃 (it's Halloween night) she downloads Vasya's virus.
The virus collects data, but at one point she notices suspicious activity, and the virus is detected.
Other specialists do static analysis, then they give us the data we need for dynamic analysis.
We start Vasin's virus and we look what happened.
Immediately after we run it we go to Wirehark and see the post requests from our pc
We see a suspicious post request to xxx_virus.net, we look at the request data and there the key.txt is sent . Looking into this file and we see the log of our keys .
It is also possible to look at our processes (in programs like PeStudio) and to find our keylogger functions, and to find the host with the help of salic analysis.
In fact we have understood how the virus works.
In practice it is much more difficult and this example simplifies the virus analysis.⚙️
That's all for now. Thank you for reading❤️
And remember no one will eat the turtle Kwazy, and it still sings a harrowing song about being eaten☠️🐢
#network #forensics #virus #revers #malware #windows
Happy Halloween to u.👻
I was going to do a heavy tor post, but in honor of the holiday like many wanted I decided to do a post about dynamic virus analysis .🦠
Let me remind you, d
ynamic virus analysis is when we analyze a triggered virus, static analysis is when we analyze a virus which is not triggered directly, without triggering it. Hybrid analysis is a mix of dynamic and static analysis.
Usually if we already have a malicious file and the first act is a static analysis-decrypt detects a malicious program and analyzes its work, next is a dynamic analysis - runs the malware and analyzes its work in running form. By the way how to alternate depends on the situation 🙃Dynamic malware analysis, includes many tasks, such as: Monitoring network activity: processes, file system, registry keys, etc. .We would also like to start by mentioning how malware escapes analysis. There are different ways to hide from analysis: with malicious
dll queries, shell codes, encryption of the virus code itself, polymorphism - the virus code should not be constant, it should be constant and change with every new infection. It is often "jumping around in the assembly code" for example:start_code :
push plimorf ; write the return address
inc di ; garbage
ret ; jmp next
xor dx,dx ;
dec bp ;
retf
plimorf:
*more code*
Metamorphism is creating different copies of the virus, rearrangements of pieces of code, inserting between the meaningful pieces of code garbage instructions which do almost nothing, for example adding unnecessary bytes and different caches in the registers in the assembler, or cleverer register tricks like using the null descriptor from the GDT: sgdt [esp-6]
mov r, [esp-4]
mov r, [r].
Now let's talk about the analysis itself in more detail:Dynamic analysis itself is often held in programs for network analysis, one of them is probably the most popular and my favorite is
wireshark. But there are also others: PeStudio, ProcMon, Autoruns, FakeNet-NG, Ghidra.
I would like to give an example of such a virus analysis.This action is
performed on windows. Let's say we have Vasya. He uploads a key logger virus file (which will send the data to his server) to a site and waits until someone else downloads it. For simplicity, the structure of the virus is simple enough and the virus downloads the logger data in a simple txt file without encrypting it, etc. Masha works at "Pumpkin" 🎃 (it's Halloween night) she downloads Vasya's virus.
The virus collects data, but at one point she notices suspicious activity, and the virus is detected.
Other specialists do static analysis, then they give us the data we need for dynamic analysis.
We start Vasin's virus and we look what happened.
Immediately after we run it we go to Wirehark and see the post requests from our pc
http.request.method=="POST". We see a suspicious post request to xxx_virus.net, we look at the request data and there the key.txt is sent . Looking into this file and we see the log of our keys .
It is also possible to look at our processes (in programs like PeStudio) and to find our keylogger functions, and to find the host with the help of salic analysis.
In fact we have understood how the virus works.
In practice it is much more difficult and this example simplifies the virus analysis.⚙️
For more detailed examples you can take a look at the archive with articles there is a lot of interesting things.I can find a particular virus (you can offer me interesting viruses in the comments 🔥, turn it over and write it as a post for you)
There's also articles about metomorphism and polymorphism✨🎯
That's all for now. Thank you for reading❤️
And remember no one will eat the turtle Kwazy, and it still sings a harrowing song about being eaten☠️🐢
#network #forensics #virus #revers #malware #windows
👎1🖕1💊1
virus_dynamicanalysis_and_all.zip
38 MB
В архиве есть:
Так же напомненною , в следующем посте про реверс я хочу проанализировать какой-нибудь интересный вирус и ваши предложения в комментариях тоже рассматриваются🎯
The archive contains:
Just as a reminder , in the next post about reverse I want to analyze some interesting virus and your suggestions in the comments are also considered🎯
#network #forensics #virus #revers #malware #windows
Статьи про анализ вирусов - с подробными примерами и скринами, так же подробное обьяснение про динамический анализ .
Несколько статей про мероморфизм и борьбу с ним , так же про полиморфизм. На практике с примерами ассемблерного кода .
Надеюсь вам будет полезно.❤️Так же напомненною , в следующем посте про реверс я хочу проанализировать какой-нибудь интересный вирус и ваши предложения в комментариях тоже рассматриваются🎯
The archive contains:
Articles about virus analysis - with detailed examples and screenshots, as well as a detailed explanation of the dynamic analysis.I hope you will find it useful.❤️
Several articles about meromorphism and fight against it, as well as about polymorphism. In practice with examples of assembler code.
Just as a reminder , in the next post about reverse I want to analyze some interesting virus and your suggestions in the comments are also considered🎯
#network #forensics #virus #revers #malware #windows
❤3👍2
Добрый день, белые кролики мои🐰
Сегодня я хочу сделать небольшой пост про форензику и чуть-чуть про атаки на тор 🧅
Начнем с расследований
Для начла windows .
В расследованиях нам важно
Важная
лог
#network #linux #tor #forensics #windows
Сегодня я хочу сделать небольшой пост про форензику и чуть-чуть про атаки на тор 🧅
Начнем с расследований
Я покажу директории где может быть полезная информация для расследованей .✨
Для более подробных расследований загляните в архив ниже .
Для начла windows .
В расследованиях нам важно
когда запускался браузер , винда отслеживает, как запускается система и какие программы обычно открывает пользователь. Эта информация сохраняется в виде нескольких небольших файлов в папке Prefetch: C:\Windows\Prefetch\START TOR BROWSER.EXE-F5557FAC.pf
C:\Windows\Prefetch\TBB-FIREFOX.EXE-350502C5.pf
C:\Windows\Prefetch\TOR-BROWSER-2.3.25-6_EN-US.EX-1354A499.pf
C:\Windows\Prefetch\TOR.EXE-D7159D93.pf
C:\Windows\Prefetch\VIDALIA.EXE-5167E0BC.pf
Файлы кэша, скорее всего, похожи на файлы prefetch. Они могут содержать следы Tor Browser Bundle: C:\Users\runa\AppData\Local\Microsoft\Windows\Caches\cversions.1.dbMicrosoft Windows использует файл pagefile.sys, для хранения кусочков памяти, которые не размещены в физическую память. Он содержит
C:\Users\runa\AppData\Local\Microsoft\Windows\Caches{AFBF9F1A-8EE8-4C77-AF34-C647E37CA0D9}.1.ver0x0000000000000006.db
C:\Windows\AppCompat\Programs\RecentFileCache.bcf
информацию о подключенном внешнем диске, а также имя исполняемого файла Tor Browser Bundle.
C:\Windows\Prefetch так же возможно полезная директорияЗдесь возможно важная информация и дата тор
C:\Users\username\Desktop\Tor Browser\Browser\TorBrowser\Data\Torздесь
torrc
C:\Users\User\ Desktop\Tor Browser\Browser\TorBrowser\Data\Tor
Файлы extensions.ini и compatibility.ini находятся тут:C:\Users\Username\Desktop\Tor Browser\Browser\TorBrowser\Data\Browser\profile.defaultЧтобы получить информацию о посещенных сайтах, и тд., откройте
файл places.sqlite от сюда:C:\Users\Username\Desktop\Tor Browser\Browser\TorBrowser\Data\Browser\profile.defaultТеперь поговорим о linux и его возможно важных нам директориях
Важная
дата и логи
/var/log/tor/или
/var/lib/tor/
/usr/local/var/lib/tor
браузер и его данные~/.local/share/tor-browser/файл настройки
torrc
/etc/tor/Теперь про mac и важные директории на нем
лог
ASL :/var/log/asl/Возможно важные файлы
/var/log/asl/
/var/log/asl/StoreDataПуть к пакету Tor на рабочем столе и путь к пакету браузера
/var/log/asl/SweepStore
Tor в корзине:/.fseventsd/0000000000172019Еще важные директории
var/folders/fb/v5wqpgls029d8tp_pcjy0yth0000gn/C/Более подробно именно про форензику и расследования советую почитать в статьях ниже в архиве 🔥
/var/folders/zz/zyxvpxvq6csfxvn_n0000000000000/C/
#network #linux #tor #forensics #windows
👍4
Теперь немного про атаки на сеть тор 💜
Хочу привести пример деанонимизации скрытых сервисов в сети тор
Нам понадобится:
Для всех этих цепей
Настройте клиент Tor.
На сторожевом узле просмотрите все ячейки, принадлежащие выбранным цепям. Проанализируйте эти каналы на предмет отправленного шаблона трафика.
результате скрытый сервис был деанонимизирован.Вот и все . Про более подробные атаки есть статьи в архиве ниже 🧩
Так же я хочу показать вам :
прикольные инструменты для работы с тор 🔧
тык - Этот пакет разработан, чтобы помочь охотиться за адресами Onion в соответствии с набором ключевых слов, установленных пользователем.
Вот еще тык -Он используется для криминалистического анализа сервера, содержащего активный веб-сайт в сети Tor.
На этом я думаю все .Спасибо за прочтение ❤️
Извиняюсь за спутанность матерьяла . Более подробно вы можете ознакомиться в архиве ниже - + там есть немного про форензику на уровне самого железа .
Важное объявление: админ хочет взять отпуск от канала числа до 6/7 воизбежание выгорания 😶🌫️
И помните мери Эн не та у кого маленький рост, а та что служит белому кролику🎀🐇
#network #tor #attacks
Хочу привести пример деанонимизации скрытых сервисов в сети тор
Нам понадобится:
Управление узлом в схеме точки введения торЧтобы проанализировать, выполнены ли эти действия:
Узел, который является сторожевым узлом.
Зарегистрируйте все входящие и исходящие ячейки для каждой цепи.Получите срок службы каждой цепи.
Среднее время жизни цепи составляет 10 минут. Схемы точек введения активны от 18 до 24 часов. Таким образом, жизнеспособными кандидатами являются схемы со временем жизни намного больше 10 минут.Для всех этих цепей
вычислите отпечаток положения, на основе зарегистрированных ячеек и определите защитные узлы.
Оцените направление полученных и отправленных ячеек после завершения установления каждой из этих цепей. Жизнеспособными кандидатами являются схемы, в которых ячейки передаются только к скрытому серверу.Кроме того, анализ IP-адресов, с которым напрямую связан наш узел, может дать дополнительную подсказку.Если этот IP-адрес является общеизвестным IP-адресом Tor, это будет IP-адрес ретранслятора Tor, а не скрытого сервера. В этом случае наша нода, вероятно, не подключена к скрытому серверу.
После этого необходимо найти связанный луковый адрес скрытой службы. Эта скрытая услуга предоставляется скрытым сервером, к которому непосредственно подключен защитный узел в цепи точки введения.Настройте клиент Tor.
Запустите корреляционную атаку, отправив шаблон на основе трафика. Используйте любой луковый адрес, который необходимо исследовать.На сторожевом узле просмотрите все ячейки, принадлежащие выбранным цепям. Проанализируйте эти каналы на предмет отправленного шаблона трафика.
Распознав шаблон трафика, можно выяснить, что наш узел является первым узлом в цепи точки введения скрытого сервера, связанного с выбранным луковым адресом. Следовательно, может быть определен соответствующий луковичный адрес IP-адреса скрытого сервера. Врезультате скрытый сервис был деанонимизирован.Вот и все . Про более подробные атаки есть статьи в архиве ниже 🧩
Так же я хочу показать вам :
прикольные инструменты для работы с тор 🔧
тык - Этот пакет разработан, чтобы помочь охотиться за адресами Onion в соответствии с набором ключевых слов, установленных пользователем.
Вот еще тык -Он используется для криминалистического анализа сервера, содержащего активный веб-сайт в сети Tor.
На этом я думаю все .Спасибо за прочтение ❤️
Извиняюсь за спутанность матерьяла . Более подробно вы можете ознакомиться в архиве ниже - + там есть немного про форензику на уровне самого железа .
Важное объявление: админ хочет взять отпуск от канала числа до 6/7 воизбежание выгорания 😶🌫️
И помните мери Эн не та у кого маленький рост, а та что служит белому кролику🎀🐇
#network #tor #attacks
GitHub
GitHub - joshfaust/Onion-Hunter: Hunt and Analyze Tor Onion Sites
Hunt and Analyze Tor Onion Sites. Contribute to joshfaust/Onion-Hunter development by creating an account on GitHub.
Good afternoon, my white rabbits🐰
Today I want to do a little post about forensics and a little bit about torus attacks 🧅
Let's start with investigations.
In investigations, it is important to know when the
#network #linux #tor #forensics #windows
Today I want to do a little post about forensics and a little bit about torus attacks 🧅
Let's start with investigations.
I will show the directories where there might be useful information for investigations .To start with windows .
For more in-depth investigations, check out the archive below .✨
In investigations, it is important to know when the
browser is started, and the system tracks how the system is started and which programs the user usually opens. This information is saved as several small files in the Prefetch folder: C:\Windows\Prefetch\START TOR BROWSER.EXE-F5557FAC.pf
C:\Windows\Prefetch\TBB-FIREFOX.EXE-35050502C5.pf
C:\Windows\Prefetch\TOR-BROWSER-2.3.25-6_EN-US.EX-1354A499.pf
C:\Windows\Prefetch\TOR.EXE-D7159D93.pf
C:{Windows\Prefetch\VIDALIA.EXE-5167E0BC.pf
The cache files are most likely similar to prefetch files. They may contain traces of Tor Browser Bundle: C:\Users\runa\AppData\Local\Microsoft\Windows\Caches\cversions.1.db
C:\Users\runa\AppData\Local\Microsoft\Windows\Caches{AFBF9F1A-8EE8-4C77-AF34-C647E37CA0D9}.1.ver0x0000000000000006.db
C:\Windows\AppCompat\Programs\RecentFileCache.bcf
Microsoft Windows uses a file pagefile.sys, to store memory chunks that are not placed in physical memory. It contains information about the external drive connected, as well as the name of the Tor Browser Bundle executable.
C:{Windows\Prefetch is also probably a useful directory
Here is probably important information and the date of the tor C:\Users\username\Desktop\Tor Browser\Browser\TorBrowser\Data\Torhere
torrc
C:\Users\User\User\ Desktop\Tor Browser\Browser\TorBrowser\Data\Tor
Extensions.ini and compatibility.ini files are located here:C:\Users\Username\Desktop\Tor Browser\Browser\TorBrowser\Data\Browser\profile.defaultTo get information about visited sites, etc., open the
places.sqlite file from here:C:\Users\Username\Desktop\Tor Browser\Browser\TorBrowser\Data\Browser\profile.defaultImportant
Now let's talk about linux and its possibly important directories
date and logs
/var/log/tor/or
/var/lib/tor/
/usr/local/var/lib/tor
browser and its data~/.local/share/tor-browser/
torrc configuration file/etc/tor/Now about the mac and the important directories on it
ASL log :/var/log/asl/Probably important files
/var/log/asl/
/var/log/asl/StoreDataThe path to the Tor package on the desktop and the path to the Tor browser package in the trash:
/var/log/asl/SweepStore
/.fseventsd/0000000000172019Other important directories are
var/folders/fb/v5wqpgls029d8tp_pcjy0yth0000gn/C/I suggest reading more specifically about forenzika and investigations in the articles below in the archive 🔥
/var/folders/zz/zyxvpxvq6csfxvn_n0000000000000/C/
#network #linux #tor #forensics #windows
👍1
Now a little bit about attacks on the tor network 💜
I want to give you an example of how to de-anonymize hidden services on the tor network
We will need:
For all of these circuits,
Configure the Tor client.
On the watchdog node, look at all cells belonging to the selected circuits. Analyze these circuits for the sent traffic pattern.
I also want to show you :
Fun tools to work with tor 🔧
link - This package is designed to help hunt for Onion addresses according to a set of keywords set by the user.
Here's another link -It's used to forensically analyze the server containing the active website on the Tor network.
I think that's about it .Thanks for reading ❤️
I apologize for the confusion. More details you can read in the archive below - + there is a little bit about forensics at the level of the iron itself .
Important announcement: admin wants to take a vacation from channel number to 6/7 to avoid burnout 😶🌫
And remember Mary Ann isn't the one with the small stature, she's the one serving the white rabbit🎀🐇
#network #tor #attacks
I want to give you an example of how to de-anonymize hidden services on the tor network
We will need:
Node management in a tor injection point schemeTo analyze if these actions are performed:
A node that is a watchdog node.
Register all incoming and outgoing cells for each circuit.Get the lifetime of each circuit. T
he average lifetime of a circuit is 10 minutes. Injection point circuits are active for 18 to 24 hours. Thus, circuits with lifetimes much longer than 10 minutes are viable candidates.For all of these circuits,
calculate the position imprint, based on the registered cells, and identify the protective nodes.
Evaluate the direction of cells received and sent after the establishment of each of these circuits is complete. Viable candidates are circuits in which cells are sent only to the hidden server.In addition, analyzing the IP address to which our node is directly connected may provide an additional clue.If that IP address is a publicly known Tor IP address, it will be the IP address of the Tor relay, not the hidden server. In this case, our node is probably not connected to the hidden server.
After that, we need to find the associated onion address of the hidden service. This hidden service is provided by the hidden server to which the security node in the introduction point chain is directly connected.Configure the Tor client.
Launch a correlation attack by sending a pattern based on the traffic. Use whatever onion address you want to investigate.On the watchdog node, look at all cells belonging to the selected circuits. Analyze these circuits for the sent traffic pattern.
By recognizing the traffic pattern, we can figure out that our node is the first node in the hidden server injection point chain associated with the selected onion address. Hence, the corresponding onion address of the hidden server's IP address can be determined. ВAs a result, the hidden service has been de-anonymized.That's all . About more detailed attacks there are articles in the archive below 🧩
I also want to show you :
Fun tools to work with tor 🔧
link - This package is designed to help hunt for Onion addresses according to a set of keywords set by the user.
Here's another link -It's used to forensically analyze the server containing the active website on the Tor network.
I think that's about it .Thanks for reading ❤️
I apologize for the confusion. More details you can read in the archive below - + there is a little bit about forensics at the level of the iron itself .
Important announcement: admin wants to take a vacation from channel number to 6/7 to avoid burnout 😶🌫
And remember Mary Ann isn't the one with the small stature, she's the one serving the white rabbit🎀🐇
#network #tor #attacks
GitHub
GitHub - joshfaust/Onion-Hunter: Hunt and Analyze Tor Onion Sites
Hunt and Analyze Tor Onion Sites. Contribute to joshfaust/Onion-Hunter development by creating an account on GitHub.
TOR_FORENSIC_ALL.zip
54.6 MB
Архив про форензику и атаки направленых тор 🧅
Там много различных статей и иследованней с подробными обьяснениями и скринами . Расследования и атаки от более сетевых , до браузера и ос . И так же есть совсем немного на уровне железа
Надеюсь вам будет полезно💜
Archive about forensics and torus attacks 🧅
There are many different articles and investigations with detailed explanations and screenshots. Investigations and attacks ranging from the more networked, to the browser and the operating system. There is also a little bit on the hardware level.
I hope you find it useful💜
#network #linux #tor #forensics #cryptography #iron_level #windows #attacks #traffic_analysis
Там много различных статей и иследованней с подробными обьяснениями и скринами . Расследования и атаки от более сетевых , до браузера и ос . И так же есть совсем немного на уровне железа
Надеюсь вам будет полезно💜
Archive about forensics and torus attacks 🧅
There are many different articles and investigations with detailed explanations and screenshots. Investigations and attacks ranging from the more networked, to the browser and the operating system. There is also a little bit on the hardware level.
I hope you find it useful💜
#network #linux #tor #forensics #cryptography #iron_level #windows #attacks #traffic_analysis
❤🔥5❤1🔥1
Давно не вделись мои Алисы-любители физики и белые зайчики🐰🧬
Сегодня я расскажу про взлом Air-Gap через радио волны .📡
А точнее про то как злоумышленник может юзать в качестве антенны для передачи сигналов кабели SATA.🔌
Для начала для тех кто не помнит или не знает что такое Air-Gap
Чтобы взломать такие штуки злоумышленнику приходиться прибегать к физике. К примеру к электро магнитным, радио ,тепловым уязвимостям и атакам .
Вот об одной из этих атак мы и поговорим сегодня .
SATA представляет собой шинный провод, широко используемый в современных компьютерах и соединяющий хост-шину с устройствами хранения данных, такими как жесткие диски, оптические диски и твердотельные накопители. Распространенность интерфейса SATA делает эту атаку весьма доступной для злоумышленников
Для начала о самой атаке .
Жизненный цикл угрозы состоит из различных этапов. Основными этапами являются: проникновение, создание плацдарма, латеральное перемещение, сбор данных и эксфильтрация .
Для начала проникновение
На этом этапе
Теперь про сбор данных
После закрепления в целевой сети атака переходит к фазе сбора данных. На этом этапе
Договорим про эксфильтрацию данных
В определенный момент злоумышленник может захотеть осуществить эксфильтрацию данных.
Затем вредоносная программа использует специализированный shellcode для поддержания активности файловой системы для генерации радиосигналов сигналов от кабелей SATA.
Информация может быть получена различными способами.
Например
Чтож это думаю понятно , обсудим более технично🧬
#SATA #attacks #polymorphic #wireless_hacking #air_gap #covert_channels
Сегодня я расскажу про взлом Air-Gap через радио волны .📡
А точнее про то как злоумышленник может юзать в качестве антенны для передачи сигналов кабели SATA.🔌
Для начала для тех кто не помнит или не знает что такое Air-Gap
Air-Gap - это устройство работающее без подключения к интернету - для обеспечения дополнительной безопасности, использующееся для хранения особенно важных данных .Их часто используют на военных объектах , и объектах с данными высокой ценности.
Чтобы взломать такие штуки злоумышленнику приходиться прибегать к физике. К примеру к электро магнитным, радио ,тепловым уязвимостям и атакам .
Вот об одной из этих атак мы и поговорим сегодня .
Злоумышленники могут использовать кабель SATA в качестве беспроводной антенны для передачи радиосигналов в частотном диапазоне 6 ГГц. SATA представляет собой шинный провод, широко используемый в современных компьютерах и соединяющий хост-шину с устройствами хранения данных, такими как жесткие диски, оптические диски и твердотельные накопители. Распространенность интерфейса SATA делает эту атаку весьма доступной для злоумышленников
Для начала о самой атаке .
Сначала расскажу о самой модели, а потом тех подробностиДля кражи данных , злоумышленники могут использовать стратегию известную как APT.
Жизненный цикл угрозы состоит из различных этапов. Основными этапами являются: проникновение, создание плацдарма, латеральное перемещение, сбор данных и эксфильтрация .
Для начала проникновение
На этом этапе
хакер устанавливает вредоносное ПО в целевой сети, злоумышленник может использовать сложные методы, такие как атаки на цепочки поставок, атаки на съемные носители, злонамеренные инсайдеры и фишинг (к примеру устроиться к ним на объект работать или обмануть сотрудников). Большинство этих атак используют съемные носители, такие как USB для заражения нашего изолированного объекта.Теперь про сбор данных
После закрепления в целевой сети атака переходит к фазе сбора данных. На этом этапе
происходит сбор различных данных. Информация может передаваться от жертвы к жертве и включает в себя: файлы с конфиденциальной информацией, записи с клавиатуры , электронные письма , изображения , записи с клавиатуры и тд. Договорим про эксфильтрацию данных
В определенный момент злоумышленник может захотеть осуществить эксфильтрацию данных.
На этом этапе вредоносная программа находит в сети рабочие станции или серверы, которые содержат активные интерфейсы SATA. Затем вредоносная программа использует специализированный shellcode для поддержания активности файловой системы для генерации радиосигналов сигналов от кабелей SATA.
Собранные данные модулируются, кодируются и передаются по этому скрытому каналу.
Теперь самое интересное прием данныхИнформация может быть получена различными способами.
Например
аппаратный приемник может быть спрятан на имплантированном рядом с нашим компьютером . Еще злоумышленник проносит радиоприемник рядом с компьютером , например внутрь энного. Приемник отслеживает спектр 6 ГГц на предмет потенциальной передачи, демодулирует данные, и отправляет злоумышленнику.🔑Чтож это думаю понятно , обсудим более технично🧬
#SATA #attacks #polymorphic #wireless_hacking #air_gap #covert_channels
👍2
Теперь тех подробности .
Кабель соединяет порт SATA на материнской плате и устройство хранения данных.
Разъем питания SATA имеет питание +3,3 В постоянного тока, +5 В постоянного тока и +12 В постоянного тока.
Теперь я хочу описать генерацию электромагнитного сигнала и протокол передачи данных по интерфейсу SATA.
Кабель SATA используется в качестве антенны для излучения электромагнитных сигналов .
Исходящие от
Он непрерывно производит выборку в диапазоне частот от 5,9 ГГц до 6 ГГц при этом выполнения необработанное быстрое
Хочу обсудить различные контр меры к такого рода взломов🔮
Чтобы предотвратить
Однако этот подход, скорее всего, будет страдать от ложных тревог. Для того чтобы обнаружить сигнал, система должна знать конкретную форму сигнала и используемую модуляцию.
Еще есть
Как итог могу сказать
Такие атаки хоть и от части сложны в проведение , но именно эта атака очень привлекательна злоумышленников, так происходит из-за распространённости SATA в повседневной жизни, по этому будьте бдительны и соблюдайте контрмеры . 🪄
Для демонстрации самой атаки вы можете посмотреть вот это видео тык
И помните ,если вы находитесь в зазеркалье тигровые лилии и другие цветы тоже могут говорить🥀💐
#SATA #attacks #polymorphic #wireless_hacking #air_gap #covert_channels
Утечка информации может осуществляться с помощью электромагнитных волн.Поговорим про сами кабели SATA, и что это вообще такое
В этом методе вредоносное ПО вызывает электромагнитные излучения от различных компьютерных компонентов таких как шины, кабели и процессоры.
Данные модулируются , эти сигналы и передаются в окружающую среду, где потенциальный радиоприемник получает данные, обрабатывает и демодулирует их.
SATA - это шина интерфейс для подключения устройств хранения данных, таких как жесткие диски, HDD, SSD и CD/DVD к компьютеру.Кабели SATA представляют собой двухсторонние 7-контактные кабели, состоящие из заземления , передачи и приема. Концы обычно делаются под углом 90 градусов(для более удобного обращения с кабелем).
Кабель соединяет порт SATA на материнской плате и устройство хранения данных.
Разъем питания SATA имеет питание +3,3 В постоянного тока, +5 В постоянного тока и +12 В постоянного тока.
Теперь я хочу описать генерацию электромагнитного сигнала и протокол передачи данных по интерфейсу SATA.
Кабель SATA используется в качестве антенны для излучения электромагнитных сигналов .
Исходящие от
интерфейса SATA интерфейса электромагнитные излучения около 6 ГГц ,оно исходит в результате последовательности операций чтения и записи сигналов .
Кабели SATA 3.0 излучают сигналы в различных частотных диапазонах: 1 ГГц, 2,5 ГГц, 3,9 ГГц и +6 ГГц. Однако наиболее значительная корреляция с передачей данных наблюдается в диапазоне от 5,9995 ГГц
Поскольку скрытый канал на основе электромагнитного излучения является однонаправленным, мы передаем данные в виде кадров данных фиксированной длины.Каждый кадр начинается с четырех чередующихся битов '1010' для передачи преамбулы кадра. Преамбула кадра позволяет злоумышленникам синхронизироваться с передачей. За преамбулой следует 16-битная полезная нагрузкаЧаще всего данные принимает какой-либо приемник , он может быть реализован как процесс в соседнем компьютере или встроен в наш комп.
Он непрерывно производит выборку в диапазоне частот от 5,9 ГГц до 6 ГГц при этом выполнения необработанное быстрое
преобразования Фурье (FFT), далее обнаруживается преамбула и извлекается полезная нагрузка и наши данные .
Критикуешь - предлагай! 🗝Хочу обсудить различные контр меры к такого рода взломов🔮
Чтобы предотвратить
первый этап(проникновения) airgap, следует использовать несколько уровней безопасности в сети, включая межсетевые экраны, системы обнаружения и системы предотвращения вторжений, анализ сетевого трафика и механизмы контроля доступа.
Для второго этапа(передачи данных) самое банальное можно запрещать использование радиоприемников на охраняемых объектах.
Еще подход заключается в использовании внешней системы радиочастотного мониторинга для обнаружения аномалий в диапазоне 6 ГГц поблизости от передающего компьютера. Однако этот подход, скорее всего, будет страдать от ложных тревог. Для того чтобы обнаружить сигнал, система должна знать конкретную форму сигнала и используемую модуляцию.
Еще есть
глушение может быть выполнено из операционной системы путем выполнения случайных операций чтения и записи, когда обнаруживается подозрительная активность скрытого канала. Как итог могу сказать
Такие атаки хоть и от части сложны в проведение , но именно эта атака очень привлекательна злоумышленников, так происходит из-за распространённости SATA в повседневной жизни, по этому будьте бдительны и соблюдайте контрмеры . 🪄
Для демонстрации самой атаки вы можете посмотреть вот это видео тык
Так же советую прочитать две статьи в архиве ниже . ⭐️А на этом все . Спасибо за прочтение❤️
Первая расскажет конкретно про эту атаку с большими тех-подробностями и оценкой этой уязвимости .
Вторая расскажет в целом про атаки по скрытым каналам на Air-Gap
И помните ,если вы находитесь в зазеркалье тигровые лилии и другие цветы тоже могут говорить🥀💐
#SATA #attacks #polymorphic #wireless_hacking #air_gap #covert_channels
YouTube
SATAn: Air-Gap Exfiltration Attack via Radio Signals From SATA Cables
www.covertchannels.com
SATAn: Air-Gap Exfiltration Attack via Radio Signals From SATA Cables
SATAn: Air-Gap Exfiltration Attack via Radio Signals From SATA Cables
It's been a while since my Alice-loving physics and white bunnies🐰🧬
Today I'm going to talk about Air-Gap hacking via radio waves .📡
How an intruder can use SATA cables as an antenna for transmitting signals.🔌
For starters, for those who do not remember or do not know what Air-Gap is
To break into these things an intruder has to resort to physics. Like electromagnetic, radio, thermal vulnerabilities and attacks.
We will talk about one of these attacks today.
Firstly, let's talk about the attack itself.
The life cycle of a threat consists of various stages. The main stages are penetration, bridgehead creation, lateral movement, data collection, and exfiltration .
To begin with infiltration.
During this phase a
Now for the data collection.
Once the attack has established itself on the target network, it moves on
Let us talk about data exfiltration
At a given moment, an attacker may want to exfiltrate the data.
Information can be received in many different ways.
#SATA #attacks #polymorphic #wireless_hacking #air_gap #covert_channels
Today I'm going to talk about Air-Gap hacking via radio waves .📡
How an intruder can use SATA cables as an antenna for transmitting signals.🔌
For starters, for those who do not remember or do not know what Air-Gap is
An Air-Gap is a device that works without an internet connection - for added security, used to store particularly important data.They are often used at military sites, and sites with high value data.
To break into these things an intruder has to resort to physics. Like electromagnetic, radio, thermal vulnerabilities and attacks.
We will talk about one of these attacks today.
Attackers can use a SATA cable as a wireless antenna to transmit radio signals on the 6 GHz frequency band.SATA is a bus wire commonly used in modern computers and connects the host bus to storage devices such as hard drives, optical disks and solid state drives. The prevalence of the SATA interface makes this attack very accessible to attackers
Firstly, let's talk about the attack itself.
I will first explain the model itself, then go into more detailAttackers can use a strategy known as APT to steal data.
The life cycle of a threat consists of various stages. The main stages are penetration, bridgehead creation, lateral movement, data collection, and exfiltration .
To begin with infiltration.
During this phase a
hacker installs malware on the target network, the attacker can use sophisticated techniques such as supply chain attacks, removable media attacks, malicious insiders and phishing (for example, to get a job at their site or to trick employees). Most of these attacks use removable media such as USB to infect our isolated facility.Now for the data collection.
Once the attack has established itself on the target network, it moves on
to the data collection phase. In this phase, various data is collected. The information can be passed from victim to victim and includes: files containing confidential information, keystrokes, emails, images, keystrokes, etc. Let us talk about data exfiltration
At a given moment, an attacker may want to exfiltrate the data.
At this point, the malware will find workstations or servers on the network which have active SATA interfaces.The malware then uses a specialized shellcode to maintain file system activity to generate radio signals from the SATA cables.
The collected data is modulated, encoded and transmitted via this covert channel.
Now the fun part is data receptionInformation can be received in many different ways.
For example, the hardware receiver can be hidden on the implanted next to our computer . Also an intruder sneaks a radio receiver next to the computer , e.g. inside an PC. The receiver monitors the 6 GHz spectrum for potential transmissions, demodulates the data, and sends it to the intruder.🔑
Well, I think that's clear, let's discuss it more technically🧬#SATA #attacks #polymorphic #wireless_hacking #air_gap #covert_channels
Technical details .
It connects the SATA port on the motherboard to the storage device.
The SATA power connector is +3.3 VDC, +5 VDC and +12 VDC.
Now I want to describe the electromagnetic signal generation and data transfer protocol of the SATA interface.
The SATA cable is used as an antenna to emit electromagnetic signals .
It samples continuously from 5.9 GHz to 6 GHz and performs a
I want to discuss different countermeasures to this kind of hacks🔮
To prevent the
There is
For a demonstration of the attack itself you can watch this video link
And remember, if you are in the looking glass tiger lilies and other flowers can also speak🥀💐
#SATA #attacks #polymorphic #wireless_hacking #air_gap #covert_channels
Information leakage can be done via electromagnetic waves.Let's talk about SATA cables themselves, and what they are
In this method, malware causes electromagnetic emissions from various computer components such as buses, cables and processors.
The data is modulated , these signals are transmitted to the environment, where a potential radio receiver receives the data, processes it and demodulates it.
SATA is a bus interface for connecting storage devices such as hard drives, HDDs, SSDs and CD/DVDs to a computer.SATA cables are two-ended 7-pin cables consisting of ground, transmit and receive. The ends are usually made at a 90 degree angle (for easier handling).
It connects the SATA port on the motherboard to the storage device.
The SATA power connector is +3.3 VDC, +5 VDC and +12 VDC.
Now I want to describe the electromagnetic signal generation and data transfer protocol of the SATA interface.
The SATA cable is used as an antenna to emit electromagnetic signals .
Emitted from the SATA interface electromagnetic radiation is about 6 GHz, it comes from a sequence of reading and writing signals.SATA 3.0 cables emit signals in different frequency bands: 1GHz, 2.5GHz, 3.9GHz and +6GHz.
However, the most significant correlation with data transmission is observed in the range from 5.9995 GHz
Since the covert channel based on electromagnetic radiation is unidirectional, we transmit data in the form of data frames of fixed length.Each frame begins with four alternating '1010' bits to transmit the frame preamble. The frame preamble allows attackers to synchronize with the transmission. The preamble is followed by a 16-bit payloadMost often, the data is received by some receiver, it can be implemented as a process in a neighboring computer or embedded in our computer.
It samples continuously from 5.9 GHz to 6 GHz and performs a
raw fast Fourier transform (FFT), then the preamble is detected and the payload and our data are extracted.
If you criticize, suggest it! 🗝I want to discuss different countermeasures to this kind of hacks🔮
To prevent the
first phase(penetration) of airgap, you should use several layers of security in your network, including firewalls, intrusion detection and prevention systems, network traffic analysis and access control mechanisms.
For the second phase (data transmission) the most trivial is to prohibit the use of radios at the protected sites.
Another approach is to use an external RF monitoring system to detect anomalies in the 6 GHz band in the vicinity of the transmitting computer.However, this approach is likely to suffer from false alarms. In order to detect a signal, the system must know the specific waveform and modulation used.
There is
still jamming that can be done from the operating system by performing random read and write operations when suspicious covert channel activity is detected. As a summary I can sayThis attack, although partly difficult to carry out, but this attack is very attractive to attackers, so it occurs because of the prevalence of SATA in daily life, so be vigilant and observe countermeasures. 🪄
For a demonstration of the attack itself you can watch this video link
I also advise you to read the two articles in the archive below . ⭐️That will be all. Thank you for reading❤️
The first one will explain exactly this attack with more technical details and an assessment of this vulnerability.
The second will give the whole story about the covert channel attacks on Air-Gap.
And remember, if you are in the looking glass tiger lilies and other flowers can also speak🥀💐
#SATA #attacks #polymorphic #wireless_hacking #air_gap #covert_channels
YouTube
SATAn: Air-Gap Exfiltration Attack via Radio Signals From SATA Cables
www.covertchannels.com
SATAn: Air-Gap Exfiltration Attack via Radio Signals From SATA Cables
SATAn: Air-Gap Exfiltration Attack via Radio Signals From SATA Cables
Air-Gap .zip
18.6 MB
Две статьи про атаки на Air-Gap
Первая про
Вторая расскажет в целом про
Надеюсь вам будет полезно❤️
Two articles about attacks on Air-Gap
The first one is about
The second one will give you a
#SATA #attacks #polymorphic #wireless_hacking #air_gap #covert_channels
Первая про
атаку радио волн с SATA ,с тех-подробностями и оценкой этой уязвимости 🔌 Вторая расскажет в целом про
атаки по скрытым каналам на Air-Gap Надеюсь вам будет полезно❤️
Two articles about attacks on Air-Gap
The first one is about
radio wave attack with SATA, with technical details and evaluation of this vulnerability 🔌 The second one will give you a
general info about Air-Gap stealth attacks
I hope you find it useful❤️#SATA #attacks #polymorphic #wireless_hacking #air_gap #covert_channels
❤1
Как вы думаете какой пост лучше сделать
Anonymous Poll
25%
Начать серию постов про злоумышленников(планирование атак и поведение , форезика энных) на практике
9%
Про квантовую механику
10%
Пост про криптографию. На практике + инструменты и методы шифрования систем
23%
Про форензику сети
32%
Про какие либо уязвимости в сетях и взлом
1%
Идеи в комментариях
Which post is better to make?
Anonymous Poll
32%
Start a series of posts about intruders (attack planning , hacking, forensic hacking) in practice
7%
Quantum mechanics
10%
Cryptography, in practice. + system encryption tools and methods
20%
Network forensic
28%
About vulnerabilities in networks and hacking
3%
Ideas in the comments
👍1