Добрый день мои дорогие зайчики🐰
Сегодня я хочу рассказать про сетевые атаки📡
Вообще "сетевые атаки" довольно размытое понятие , они бывают как на прикладном , так и на транспортном и сетевом уровнях.
В этом посте я расскажу про виды атак , еще про некоторые cve в оборудование linksys и Tp-Link.
Более
Модификация - это когда узел злоумышленника вносит некоторые изменения в маршрут. Эта атака вызывает задержку связи между отправителем и получателем.
Подслушивание - это атака происходит, когда злоумышленник перехватывает(иногда не только), которые передаются между двумя устройствами. Атака основана на незащищенных сетевых соединениях для доступа к данным, передаваемым между устройствами.
Более подробно про проведение самих атак в архиве ниже.🔮
#network #wifi #attacks #cve #exploit #dos #traffic_analysis #router
Сегодня я хочу рассказать про сетевые атаки📡
Вообще "сетевые атаки" довольно размытое понятие , они бывают как на прикладном , так и на транспортном и сетевом уровнях.
В этом посте я расскажу про виды атак , еще про некоторые cve в оборудование linksys и Tp-Link.
Более
подробный матерьял про проведение атак и не только вы найдете в архиве ниже
Разберем виды атак Спуфинг — это когда злоумышленник атакую пытаться обмануть сеть, маскируясь под что-то другоеМодификация - это когда узел злоумышленника вносит некоторые изменения в маршрут. Эта атака вызывает задержку связи между отправителем и получателем.
Wormhole - идея этой атаки заключается в пересылке данных с одного скомпрометированного узла на другой на другом конце сети через туннель. В результате узлы в WSN могут быть обмануты, думая, что они ближе к другим узлам, чем они есть на самом деле, это может вызвать проблемы в алгоритме маршрутизации + скомпрометированные узлы могут изменять пакеты данныхФабрикация - это когда злоумышленником создаются ложные сообщения маршрутизации, которые затрудняют обнаружение, поскольку сообщения принимаются как обычные пакеты маршрутизацииDoS — это атака на сеть, чтобы довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи не смогут получить доступ к сети , или он ухудшиться. Часто это используют совместно с фитиновыми атаками, чтобы получить доступ к сетиSinkhole - это когда злоумышленник привлекает соседние узлы, обманывает фейковой информацией, а затем выполняет выборочную пересылку или изменяет данные, проходящие через негоSybil- вид атаки в сети, в результате которой жертва подключается только к узлам контролируемым злоумышленником.Анализ трафика - злоумышленник получает доступ к той же сети, что и вы, чтобы прослушивать сетевой трафик , он может проанализировать этот трафик, чтобы узнать важную информацию для дальнейшего взломаПодслушивание - это атака происходит, когда злоумышленник перехватывает(иногда не только), которые передаются между двумя устройствами. Атака основана на незащищенных сетевых соединениях для доступа к данным, передаваемым между устройствами.
Мониторинг - при этой атаке злоумышленник может читать приватные данные, но не может редактировать данные или изменять ихАтака "черная дыра"- это происходят, когда маршрутизатор удаляет все сообщения, которые он должен пересылать ,при атаке злоумышленник использует протокол маршрутизации для объявления себя как имеющего наилучший путь к узлу, чьи пакеты он хочет отрезать, затем злоумышленник создает сообщение о том, что у него есть кратчайший путь к получателю. Поскольку это сообщение от хакера достигло жертвы раньше, чем ответ от фактического узла, то атакуемый будет считать, что "злоумышленник" 'это кратчайший путь к получателю. Таким образом, примет ложный маршрут за настоящийСтремительная атака - при поспешной атаке, когда отправитель посылает пакет ,а атакующий изменяет пакет и пересылает его получателю. Злоумышленник выполняет дублирование, посылая дубликаты получателям снова и снова. Получатель предполагает, что пакеты приходят от отправителя, поэтому приемник становится "занят"Более подробно про проведение самих атак в архиве ниже.🔮
#network #wifi #attacks #cve #exploit #dos #traffic_analysis #router
❤2👍2
Теперь приведу cve у оборудования linksys и Tp-Link
К примеру управляемые коммутаторы от linksys включают функции для быстрого расширения сети. Функции протокола STP и Storm Control помогают контролировать запланированные или непреднамеренные кабельные петли linksys помогают защитить сеть с помощью аутентификации портов, требующей от клиентов аутентификации перед тем, как они начнут работать, клиенты должны аутентифицировать себя перед передачей любых данных.
Так какие же уязвимости у этого оборудования ?
Приведу несколько cve
К примеру есть CVE-2022-38555
Подробнее именно про атаки в архиве ниже 🩸
Тоже расскажу про некоторые cve их оборудования
К примеру CVE-2022-30075 -
Более подробно о ней тык
А на этом думаю все .
В этом посте мы разобрали виды атак и некотовые уязвимости оборудования.
Подробнее как всегда в архиве ниже🌟 .В будущем будут отдельные посты про атаки
Спасибо за прочтение❤️
И помни Алиса , кроличья нора есть и в зазеркалье по этому следуй за кроликом и дальше🐇🎀
#network #wifi #attacks #cve #exploit #dos #traffic_analysis #router
Для тех кто не знает linksys это производитель сетевого оборудования для малых офисов и дома. Они производят сетевые концентраторы, маршрутизаторы, сетевые карты. К примеру управляемые коммутаторы от linksys включают функции для быстрого расширения сети. Функции протокола STP и Storm Control помогают контролировать запланированные или непреднамеренные кабельные петли linksys помогают защитить сеть с помощью аутентификации портов, требующей от клиентов аутентификации перед тем, как они начнут работать, клиенты должны аутентифицировать себя перед передачей любых данных.
Так какие же уязвимости у этого оборудования ?
Приведу несколько cve
К примеру есть CVE-2022-38555
это уязвимость переполнения буфера в Linksys E1200 на нее уже есть poc или CVE-2020-35713 удаленное выполнение кода предварительной аутентификации в Linksys RE6500 на нее тоже уже есть эксплоит . Подробнее именно про атаки в архиве ниже 🩸
Теперь про TP-LINK- это тоже поставщик Wi-Fiроутеров для дома и офиса и один из крупнейших производителей сетевого оборудования . Тоже расскажу про некоторые cve их оборудования
К примеру CVE-2022-30075 -
импорт вредоносного файла резервной копии через веб-интерфейс может привести к удаленному выполнению кода из-за неправильной проверки , на нее есть эксплоит или CVE-2022-24355 это RCE уязвимость т.е она позволяет злоумышленникам, находящимся в соседней сети, выполнять произвольный код на установках маршрутизаторов . Для использования этой уязвимости не требуется аутентификация. Проблема возникает из-за отсутствия надлежащей проверки длины пользовательских данных перед их копированием в стековый буфер фиксированной длины. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте root. Более подробно о ней тык
А на этом думаю все .
В этом посте мы разобрали виды атак и некотовые уязвимости оборудования.
Подробнее как всегда в архиве ниже🌟 .В будущем будут отдельные посты про атаки
Спасибо за прочтение❤️
И помни Алиса , кроличья нора есть и в зазеркалье по этому следуй за кроликом и дальше🐇🎀
#network #wifi #attacks #cve #exploit #dos #traffic_analysis #router
👍2
Good afternoon my dear bunnies🐰
Today I would like to tell you about network attacks📡.
Generally "network attacks" is quite a fuzzy concept, they can be both on the application and on the transport and network layers.
In this post, I will describe types of attacks , more about some cve in linksys and Tp-Link hardware.
Modification is when an attacker node makes some changes to the route. This attack causes a delay in communication between the sender and the receiver.
Eavesdropping is an attack that takes place when an attacker intercepts (sometimes not only) the traffic that is sent between two devices. The attack relies on unsecured network connections to access data transmitted between the devices.
More details about conducting the attacks themselves in the archive below.🔮
#network #wifi #attacks #cve #exploit #dos #traffic_analysis #router
Today I would like to tell you about network attacks📡.
Generally "network attacks" is quite a fuzzy concept, they can be both on the application and on the transport and network layers.
In this post, I will describe types of attacks , more about some cve in linksys and Tp-Link hardware.
You will find more detailed information about the attacks and not only in the archive belowLet us discuss the types of attacks
Spoofing is when an attacker tries to fool the network by masquerading as something elseModification is when an attacker node makes some changes to the route. This attack causes a delay in communication between the sender and the receiver.
Wormhole - The idea behind this attack is to send data from one compromised node to another at the other end of the network through a tunnel. As a result, nodes in WSN can be tricked into thinking they are closer to other nodes than they really are, this can cause problems in the routing algorithm + compromised nodes can modify data packetsFabrication - is when an attacker creates false routing messages that make detection difficult because the messages are received as normal routing packetsDoS - is an attack on a network to crash it, that is to say, to make it so that legitimate users cannot access the network or it is degraded. It is often used in conjunction with phyto attacks to gain access to the networkSinkhole - This is when an attacker attracts neighboring hosts, tricks them with fake information and then does a selective forwarding or changes the data that goes through itSybil- a type of network attack in which the victim only connects to nodes controlled by the attacker.Traffic analysis - an attacker gains access to the same network as you to sniff network traffic , he can analyze this traffic to learn important information for further hackingEavesdropping is an attack that takes place when an attacker intercepts (sometimes not only) the traffic that is sent between two devices. The attack relies on unsecured network connections to access data transmitted between the devices.
Monitoring - in this attack an attacker can read private data, but cannot edit or modify itBlack hole attack - this happens when the router deletes all the messages it has to forward, in this attack the attacker uses the routing protocol to declare itself as having the best path to the host whose packets it wants to cut, then the attacker creates a message that it has the shortest path to the recipient. Since this message from the hacker has reached the victim before the response from the actual node, the attacker will assume that the 'attacker' 'is the shortest path to the recipient. Thus, will take the false route as the real one.Rush attack - In a rush attack, when the sender sends a packet and the attacker changes the packet and forwards it to the recipient. The attacker performs duplication by sending duplicates to the recipients over and over again. The receiver assumes that the packets come from the sender, so the receiver becomes "busy".More details about conducting the attacks themselves in the archive below.🔮
#network #wifi #attacks #cve #exploit #dos #traffic_analysis #router
Now here are the cve of linksys and Tp-Link equipment
So what are the vulnerabilities of this equipment ?
Here are some cve
For example, there is CVE-2022-38555 it is a
More details about the attacks in the archive below 🩸
For example CVE-2022-30075 -
And I think that's it .
In this post we have analyzed types of attacks and some hardware vulnerabilities.
Read more in the archive below🌟 .There will be more articles about the attacks in the future.
Thank you for reading❤️
Remember Alice, there is a rabbit hole in the looking glass, so follow the rabbit 🐇🎀
#network #wifi #attacks #cve #exploit #dos #traffic_analysis #router
For those who do not know linksys is a manufacturer of networking equipment for small offices and homes. They make network hubs, routers, and network cards.For example, linksys' managed switches include features for rapid network expansion. The STP and Storm Control protocol features help control planned or unintended cable loops linksys help protect the network with port authentication which requires clients to authenticate themselves before they start working, clients must authenticate themselves before transmitting any data.
So what are the vulnerabilities of this equipment ?
Here are some cve
For example, there is CVE-2022-38555 it is a
buffer overflow vulnerability in Linksys E1200 already has a poc or CVE-2020-35713 remote pre-authentication code execution in Linksys RE6500 already has an exploit for it too . More details about the attacks in the archive below 🩸
Now about TP-LINK - it is also a supplier of Wi-Fi routers for home and office and one of the largest manufacturers of network equipment.I will also tell you about some cve of their equipment
For example CVE-2022-30075 -
importing a malicious backup file via web interface can lead to remote code execution due to wrong checks , there is an exploit for it or CVE-2022-24355 this is RCE vulnerability, i.e. it allows intruders in neighboring network to run arbitrary code on router installations . No authentication is required to exploit this vulnerability. The problem arises because there is no proper length check on user data before it is copied to a fixed-length stack buffer. An attacker can use this vulnerability to execute code in a root context.
Read more about it linkAnd I think that's it .
In this post we have analyzed types of attacks and some hardware vulnerabilities.
Read more in the archive below🌟 .There will be more articles about the attacks in the future.
Thank you for reading❤️
Remember Alice, there is a rabbit hole in the looking glass, so follow the rabbit 🐇🎀
#network #wifi #attacks #cve #exploit #dos #traffic_analysis #router
Network_attaks.zip
41.6 MB
Архив с поста выше 🔑
Про сети , атаки много чего еще.
Надеюсь вам будет полезно⚡️
Archive from the post above 🔑
About networks, attacks and much more.
I hope you find it useful⚡️
#network #wifi #attacks #cve #exploit #dos #traffic_analysis #router
Про сети , атаки много чего еще.
Надеюсь вам будет полезно⚡️
Archive from the post above 🔑
About networks, attacks and much more.
I hope you find it useful⚡️
#network #wifi #attacks #cve #exploit #dos #traffic_analysis #router
❤6
Добрый день Алисы и котики которые любят улыбаться 🎀🐈⬛
Сегодня хочу начать серию постов про атаки злоумышленников, и их отслеживание впоследствии 🎯
Она будет делаться на несколько частей .
Первая часть (эта) будет про:
А потом пройдемся по каждому пункту более конкретно!
1)
2)
3)
4)
1)
2)
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Сегодня хочу начать серию постов про атаки злоумышленников, и их отслеживание впоследствии 🎯
Она будет делаться на несколько частей .
Первая часть (эта) будет про:
планирование атаки злоумышленниками, а так же введение( в ней будет больше теории ) .
Вторая часть будет про: сами атаки и эксплуатирование уязвимостей (с техническими примерами и архивом статей про это).
Третья будет про: форензику , вычисление злоумышленников в системе(тоже с техническими примерами и архивом с матерьялами про это)+ про методы защиты от различных атак
Начнем первую часть со схемы действий злоумышленников ⚡️А потом пройдемся по каждому пункту более конкретно!
1)
Первое, что делает злоумышленник(и) это выбор цели , выбор цели зависит от многих факторов + ориентировки злоумышленника(ов) .🎯2)
После выбора жертвы злоумышленник(и) собирают информации о цели(сервера, cms, сети , базы данных , открытые порты и тд) для первичного анализа в ход разные сканеры , вроде zoomeye, censys или nmap 🧩3)
Далее если цель кажется уязвимой то тут в ход идет пен-тест и поиск уязвимостей . Например, цель это веб сайт . Для общих тестов будут юзать какой-нибудь burpsuite , или разные специфические инструменты в зависимости от анализа выше ( к примеру если на сайте стоит wordpress для его сканирования будут использовать какой-нибудь wpscan, а после (в зависимости от информации полученной в результате сканирования) тестирование уязвимостей плагинов, или устаревших версий ) еще могут юзать какие-либо само-писные инструменты 🔑4)
Если цель( как бывает в большинстве случаев ) оказывается слишком сложной или хакеры думают что поиск уязвимостей в самой системе займет слишком много времени то в ход идет социальная инженерия👥1)
Одно из того, что могут сделать злоумышленники сделают это: исходя из данных полученных анализом выше это написать вредоносное ПО (или использовать Cobalt Strike )🦠2)
Если злоумышленники выберут такой вариант действий то , им нужно будет распространить их вирус , для этого они (как пример) анализируют сотрудников взламываемой цели, а после исходя из информации полученной этим делают фишинговые атаки
Более подробно об этом будет в следующей части про атаки#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
👍2🔥2
Теперь разберёмся в каждом пункте подробнее!
Поговорим про выбор цели злоумышленников🎯
Например, те кто нацелен только на
Так вот, зависимости от своей направленности они либо берут
Анализу цели🧩
Это происходит по-разному ( К примеру: если цель веб сайт , от первым делом злоумышленникам необходимой найти их настоящий сервер )
Для начала(как проще всего) они
Приведу пример 🌟
У нас есть
Для начала
После получения доступа к FortiCient хакеры
По этому , приведу еще пример именно на этот раз именно с целью злоумышленников которой является веб сайт
Это он может сделать с помощью
Еще для сканирования веб сайтов часто используют
Если цель взлома достаточно "сложная", то злоумышленники делают этап 3 и этап 4 совместно .
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Поговорим про выбор цели злоумышленников🎯
Есть различные группировки злоумышленников которые имеют разную на нацеленность . Например, те кто нацелен только на
большие компании ( какими были lapsus ), или же те кто нацелен на онлайн игры и казино(как earth berberoka) , есть кто-то вроде revil( кто не ломают разные ресурсы по личным соображениям , например больницы и тд) . Так вот, зависимости от своей направленности они либо берут
заказы на различных формах вроде exploit.in, cracked.io иногда xss.is, nulled.to, altenens.is, hackforums.net, evilzone.org и многих других (забавный факт , злоумышленников часто вычисляют при работе с заказчиком или переводах средств, нежели в самом взломе ) или самостоятельно выбирают цель
Но в любом случае после приема заказа или выбора взламываемого объекта хакеры приступают к :Анализу цели🧩
Это происходит по-разному ( К примеру: если цель веб сайт , от первым делом злоумышленникам необходимой найти их настоящий сервер )
Для начала(как проще всего) они
смотрят через поисковики такие как: Shodan, Binaryedge, Fofa, Censys, ZoomEye.
Еще на этом этапе злоумышленники могут как то скомпрометировать сотрудников, чтобы узнать подобного рада информацию . После того как найден настоящей сервер, они сканируют его в каком нибудь nmap или подобных сканерах
Почти всегда, чтобы получить доступ к серверу злоумышленникам нужно попасть во внутреннею сеть компании .Если компания использует какой-то общей vpn клиент ,хакеры могут взломать ( с помощью фишинга или с помощью уязвимостей какой-нибудь из аккаунтов сотрудников )
Приведу пример 🌟
У нас есть
компания - аэропорт . Заказчик кого то просит зашифровать данные на сервере этой компании. Злоумышленник(и) берет(ут) заказ Для начала
сканируют эту свою цель .
Допустим они видят что: там используются общий FortiCient VPN, наши злоумышленники решают получить доступ к сети, по этому для начала им требуется взломать FortiCient VPN
Они будут это делать с помощью различных уязвимостей (пример тык ) или же обычного фишинга, или компрометирования сотрудника . После получения доступа к FortiCient хакеры
сканируют трафик и находят внутренний сервер компании. Злоумышленники сканируют этот сервак на открытые порты и уязвимости .
И потом пытаться получить доступ к нему , или пытаются перехватить сессию входа
А вообще , эта стадия(тестирования на уязвимости) очень обширна . По этому , приведу еще пример именно на этот раз именно с целью злоумышленников которой является веб сайт
Злоумышленники хотят получить бд сайтаЭтот сайт допустим известный блог, и он на
wordpress и есть подозрение на sqli .
Первое, что необходимо злоумышленнику это узнать версию wp и его плагины , да и вообще информацию о нем. Это он может сделать с помощью
wpscan. После сканирования они допустим видят cfdbb7 <=1.2.5.3 , и находят там sqli (тык ) и получают бд сайтаЕще для сканирования веб сайтов часто используют
веб сканеры вроде: Netsparker, DeepScan, Nessus, Acunetix . Если цель взлома достаточно "сложная", то злоумышленники делают этап 3 и этап 4 совместно .
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
👍1🔥1
Этап 4 - социальная инженерия👥
Вот еще один пример:
Допустим у нас есть
Блек-хеты понимают что: искать уязвимости это долго , а заработать на взломе они хотят в относительно короткие сроки
По этому злоумышленники
К примеру таких как:
Либо более
Где злоумышленники либо пишут
Еще есть метод когда злоумышленник, анализируют компанию ,ее принципы работы , сотрудников и тд . А потом
После попадания в систему компании злоумышленники могут использовать к примеру
У нас есть
Злоумышленники хотят
Для начала злоумышленники решают "компания весьма крупная, для ее взлома обычными методами(пен-тестиом и поиском уязвимостей) понадобится "не одна неделя. "" 🫥
По этому они решают , "лучше взломать компанию через сотрудников ".
Как мы видим чаще всего злоумышленники пользуются именно уязвимостью в сотрудниках, нежели в самих сервисах . По этому будьте бдительны и не попадайтесь на фишинг.🪄
А на этом думаю стоит закончить вводную часть.
Надеюсь вам было интересно ее читать . В следующих постах из этой серии будет больше тех матерьялов , а так же будет рассказано про форензику и методы зашиты от атак. ✨
Спасибо за прочтение❤️
И помните: Если вы видите только улыбку чеширского кота ,это не значит что он не видит вас целиком😺🎩
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Вот еще один пример:
Допустим у нас есть
крупная компания , злоумышленникам нужно взломать их . Блек-хеты понимают что: искать уязвимости это долго , а заработать на взломе они хотят в относительно короткие сроки
По этому злоумышленники
решают пойти путем взлома через сотрудников т.е завладеть их пк и попасть в сеть компании, или же закинуть вирус стиллера или кейлогера для сбора паролей и таким образом получить важную им информацию.
Есть несколько вариантов как они могут это сделать . К примеру таких как:
узконаправленный фишинг/атаки
Сначала они ищут сотрудника которому злоумышленники будет кидать вирус, после анализируют информацию об этом человеке(используя всякие технологии OSINT) потом пишется фишинговый пост . И отправляется ему(им) . Или собирается уникальный словарь для брута основываясь на интересах человека и тд , и методом перебора паролей злоумышленники ломают его пк.Либо более
широко направленный фишинг/взлом . Где злоумышленники либо пишут
фишинговый пост без сбора информации и шлют сразу для многих сотрудников компании. Или же просто брутят пороли от многих пк в ней используя обычные словари Еще есть метод когда злоумышленник, анализируют компанию ,ее принципы работы , сотрудников и тд . А потом
претворяются что они там работают (чтобы в последствии взломать) . Хотя могут и по-настоящему устроиться эту компанию на работу .
Так же блек-хеты могут заплатить кому-то из уже работающих в компании сотрудников , тем самым скомпрометировав их и получив доступ .
В любом случае когда злоумышленники в системе взломать компанию им в разы проще🩸
После попадания в систему компании злоумышленники могут использовать к примеру
вредоносное ПО🦠 для заражения и сбора необходимых им данных.
Хочу привести еще пример атаки с социальной инженериейУ нас есть
крупная сеть магазинов телефонов. Злоумышленники хотят
взломать их сервер и зашифровать данные, чтобы потом потребовать выкуп .Им нужно попасть на сервер .Что им делать? ("Даша путешественница помоги найти как взломать сервер злоумышленникам")🙃
Для начала злоумышленники решают "компания весьма крупная, для ее взлома обычными методами(пен-тестиом и поиском уязвимостей) понадобится "не одна неделя. "" 🫥
По этому они решают , "лучше взломать компанию через сотрудников ".
В компании работает Бен, он не очень знаком с кибербезопасностью и может статью хорошей целью для взломщиков .Злоумышленники
ищут информацию (все что можно о компании, сотрудниках и тд) на одном из сайтов по поиску работы они видят Бен , он кажется им хорошей целью .
С помощью различных методов osint они анализируют что может быть ему интересно и составляют фишинговое письмо . После шлют его на рабочею почту Бена(это важно ибо им нужно заразить именно его рабочий ПК) . К письму они прикрепляют pdf , куда помешают вредоносное ПО 🦠(Допустим ратник для сбора информации) и шлют его Бену .
Ему это кажется интересным , Бен тыкает на файл тот загружается, и его и ПК заражает вирус .
Далее злоумышленники собирают нужную им информацию с помощью вируса 🌡Как мы видим чаще всего злоумышленники пользуются именно уязвимостью в сотрудниках, нежели в самих сервисах . По этому будьте бдительны и не попадайтесь на фишинг.🪄
А на этом думаю стоит закончить вводную часть.
Надеюсь вам было интересно ее читать . В следующих постах из этой серии будет больше тех матерьялов , а так же будет рассказано про форензику и методы зашиты от атак. ✨
Спасибо за прочтение❤️
И помните: Если вы видите только улыбку чеширского кота ,это не значит что он не видит вас целиком😺🎩
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
👍3🔥2
Good afternoon Alice and cats who like to smile 🎀🐈⬛
Today I want to start a series of posts about attackers, and tracking them afterwards 🎯
It will be done in several parts .
The first part (this one) will be about:
And then we will go over each point more specifically!
1)
2)
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Today I want to start a series of posts about attackers, and tracking them afterwards 🎯
It will be done in several parts .
The first part (this one) will be about:
planning an attack by attackers, as well as an introduction (there will be more theory in it) .
The second part will be about: attacks and exploitation of vulnerabilities (with technical examples and an archive of articles about it).
The third part will be about: forensic, the calculation of the attackers in the system (with technical examples and an archive of articles on the subject) + defensive techniques against various attacks.
Let's start part one with a scheme of what cybercriminals do ⚡️And then we will go over each point more specifically!
1)
The first thing the attacker(s) does is to choose a target, the choice of target depends on many factors + orientation of the attacker(s) .🎯
2) After selecting the victim, the attacker(s) will collect information about the target (servers, cms, networks, databases, open ports, etc.) for initial analysis. Various scanners like zoomeye, censys or nmap are in use 🧩
3) If a target seems to be vulnerable then a pen test and vulnerability scanning comes into play. For example, the target is a website. For general tests will use some burpsuite, or different specific tools depending on the analysis above (for example if the site is wordpress they will use some wpscan to scan it, and then (depending on the information from the scan) testing vulnerabilities of plugins, or outdated versions) may use some self signed tools 🔑
4) If the goal (as it usually happens) is too hard or hackers think that searching of vulnerabilities in the system will take too much time, then they use social engineering👥
1) One of the things cybercriminals can do: based on the analysis above they can write malware (or use Cobalt Strike )🦠2)
If they will do this, they will need to spread their virus, for this they will (as an example) analyze the employees of the jeopardized target, and then based on the information received by this they will make phishing attacks
More on this will be in the next part of the attack#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Now let's go through each point in more detail!
Let's talk about the choice of the attackers target🎯
So, depending on their orientation, they
Analyzing the target🧩
This can be done in different ways (e.g.: if the target is a website, the first thing they will need is to find their real server)
To begin with (as the easiest)
Here's an example 🌟
We have an
So, give another example just this time precisely for the purpose of attackers which is the web site.
More to scan a website often use web
If the purpose of the attack is quite "complicated", then the attackers do step 3 and step 4 together.
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Let's talk about the choice of the attackers target🎯
There are different groups of attackers who have different targets.For example, those who target only
big companies (like lapsus), or those who target online games and casinos (like earth berberoka), there is someone like revil (who does not break various resources for personal reasons, such as hospitals, etc.). So, depending on their orientation, they
either take orders on various forms such as exploit.in, cracked.io sometimes xss.is, nulled.to, altenens.is, hackforums.net, evilzone.org and many others (a funny fact, the attackers are often calculated when working with the customer or the transfer of funds, rather than in the hack itself) or self-select target
But in any case, after accepting an order or choosing a target to be hacked, hackers proceed to :Analyzing the target🧩
This can be done in different ways (e.g.: if the target is a website, the first thing they will need is to find their real server)
To begin with (as the easiest)
They look through search engines such as: Shodan, Binaryedge, Fofa, Censys, ZoomEye.Even at this stage, the attackers can
somehow compromise the employees to find out such a rad information. Once a real server is found, they scan it with some nmap or similar scanners
Almost always, to access a server, the intruder needs to get into the internal network of the company.If a company uses some kind of shared VPN client, hackers can do an intrusion (via phishing or exploiting vulnerabilities in some of the employees accounts).
Here's an example 🌟
We have an
airport company. A customer asks someone to encrypt data on that company's server. The intruder(s) takes the order. First they scan this their target .Let's say they see that: there is a
generic FortiCient VPN in use, our attacker decides to access the network, so first they need to hack the FortiCient VPN
They will do this by exploiting different vulnerabilities (example: link ) or by phishing, or by compromising an employee.
After gaining access to FortiCient, the hackers scan the traffic and find the company's internal server. Attackers scan that server for open ports and vulnerabilities.
And then try to access it, or try to hijack the login session.
In general, this stage (vulnerability testing) is very broad. So, give another example just this time precisely for the purpose of attackers which is the web site.
The attackers want to get the database of the siteThis site let's say a famous blog, and it is on
wordpress and there is a suspicion of sqli .
The first thing the attacker needs is to find out the version of wp and its plugins, and indeed information about it.
He can do this with wpscan. During the scan they find cfdbb7 <=1.2.5.3 , sqli (link) and get the database of the site.More to scan a website often use web
scanners such as: Netsparker, DeepScan, Nessus, Acunetix . If the purpose of the attack is quite "complicated", then the attackers do step 3 and step 4 together.
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Step 4 - social engineering👥
Here is another example:
Let's say we have a
BlackHats understand that: it takes a long time to look for vulnerabilities, and they want to make money on the hack in a relatively short period of time.
That is why they decide to
For example: a
Or more
Once they are in the company system, attackers can use
I would like to give another example of a social engineering attack
We have a
For starters, the attackers decide "the company is quite large, it will take "more than a week to hack it using normal methods(pen-testing and vulnerability searching). "" 🫥
So they decide, "it's better to hack the company through employees."
Using various osint methods they analyсe what might be of interest to him and
And at this point I think we should finish the introductory part.
I hope you had fun reading it. In the next posts in this series will be more of those materials, as well as talk about forensics and methods of protection against attacks. ✨
Thank you for reading❤️
Remember: If you only see the Cheshire cat's smile, it does not mean that he does not see you at all😺🎩
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
Here is another example:
Let's say we have a
large company , attackers need to hack them . BlackHats understand that: it takes a long time to look for vulnerabilities, and they want to make money on the hack in a relatively short period of time.
That is why they decide to
go in through employees, i.e. to break into their pc and get into the network of the company, or to install a killer virus or key logger to gather passwords and thus acquire information they need.
There are a number of ways they can do this. For example: a
highly targeted phishing/attack.
First, they look for an employee, to whom the phishers will send the virus, then they analyze the information about this person (using various OSINT technologies), and then they write a phishing post. And sent to him (them) . Or he collects a unique dictionary for the brute force, based on the interests of the person, etc., and cracking his computer using brute force passwords.Or more
broadly targeted phishing/hacking.
Where attackers either write a phishing post without collecting information and send it to many employees of the company at once. Or just brute-force passwords from many accounts in it using regular dictionaries.
There is also a method when an intruder analyzes a company, its way of working, employees, and so on. And then they pretend to work there (to crack it later). Although they can really get a job at this company.
BlackHats can also pay someone who is already working in the company, thereby compromising them and gaining access.🩸
In any case, when the intruders are in the system, it is much easier for them to hack into the company.
Once they are in the company system, attackers can use
malware🦠 for example to infect and collect the data they need. I would like to give another example of a social engineering attack
We have a
large chain of phone stores.
Attackers want to hack into their server and encrypt the data so they can demand a ransom .
They need to get into the server .What should they do? ("Dora the explorer help the attackers find a way to hack someone else's server")🙃
For starters, the attackers decide "the company is quite large, it will take "more than a week to hack it using normal methods(pen-testing and vulnerability searching). "" 🫥
So they decide, "it's better to hack the company through employees."
The company employs Ben, he is not very familiar with cyber security and may be a good target for the hackers .The intruders are
looking for information (everything they can about the company, employees, etc) on one of the job search sites they see Ben , he seems like a good target to them . Using various osint methods they analyсe what might be of interest to him and
compose a phishing email. They send it to Ben's work email account (it is important because they need to infect his work PC). They attach a pdf with the phishing e-mail, they put the malware in it 🦠 and send it to Ben.
He finds it interesting, Ben clicks on the file, it downloads, and the virus infects him and the PC.
Then the intruders gather the information they want with the virus 🌡 .
As we see, cybercriminals often exploit vulnerabilities in employees, rather than in the services themselves. So be vigilant and do not fall for phishing.🪄And at this point I think we should finish the introductory part.
I hope you had fun reading it. In the next posts in this series will be more of those materials, as well as talk about forensics and methods of protection against attacks. ✨
Thank you for reading❤️
Remember: If you only see the Cheshire cat's smile, it does not mean that he does not see you at all😺🎩
#network #wifi #attackers #virus #social_engineering #pentest #attacks #scanners
❤3👍1
Про что лучше пост ?
Anonymous Poll
32%
Пост и материалы про дианимизацию onion сервисов а Тор
47%
Про вирусы(с примером реверса )
19%
Доделать про хакеров
2%
Ответы в комментариях
about what is it better to make a post?
Anonymous Poll
30%
post and materials about the deanonymization of onion services in the top
50%
about viruses (with an example of reverse)
15%
finish about hackers
5%
answers in the comments
Привет, мои шляпники🎩
Админ пока что пишет большой пост про вирусы и проводит исследования с тор сетью, чтобы предоставить вам полезный матерьял ✨
Но чтобы вы не скучали, я хочу предоставить вам :
Cборник интересных матерьялов по i2p🚥
Инструменты для лучшей настройки i2p
Немного известных сайтов в i2p
Довольно старая статья (2011 года) про определение настоящего ip узлов службы i2p
Про статья настройку i2p
Интересная статья про известные атаки на i2p, характеристики i2p, форензику i2p
Еще маленькая статья про форензику i2p
Видос - введение в i2p
Интересный репозиторий про тестирование атак и возможности распознавания отпечатков пальцев различных браузеров с i2p
Репозиторий с менеджером профилей браузеров для i2p
Оценка безопасности i2p
Мониторинг сети tor, i2p
Надеюсь вам будет полезно❤️
#forensics #i2p #decentralization #browsers #anonymity #attacks #network #tor
Админ пока что пишет большой пост про вирусы и проводит исследования с тор сетью, чтобы предоставить вам полезный матерьял ✨
Но чтобы вы не скучали, я хочу предоставить вам :
Cборник интересных матерьялов по i2p🚥
Инструменты для лучшей настройки i2p
Немного известных сайтов в i2p
Довольно старая статья (2011 года) про определение настоящего ip узлов службы i2p
Про статья настройку i2p
Интересная статья про известные атаки на i2p, характеристики i2p, форензику i2p
Еще маленькая статья про форензику i2p
Видос - введение в i2p
Интересный репозиторий про тестирование атак и возможности распознавания отпечатков пальцев различных браузеров с i2p
Репозиторий с менеджером профилей браузеров для i2p
Оценка безопасности i2p
Мониторинг сети tor, i2p
Надеюсь вам будет полезно❤️
#forensics #i2p #decentralization #browsers #anonymity #attacks #network #tor
❤7
Hello, my hatter🎩
So far the admin is writing a big post about viruses and is doing research with the tor network to give you some useful material ✨
But to make sure you don't get bored, I want to give you :
A collection of interesting materiaals on i2p🚥
Tools to better configure i2p
Some famous i2p sites
Pretty old article (from 2011) about defining real ip nodes of the i2p service
About i2p configuration article
Interesting article about known i2p attacks, i2p characteristics, i2p forensics
Another small article about i2p forensics
Video - introduction to i2p
Interesting repository about attack testing and fingerprint recognition capabilities of various browsers with i2p
Repository with browser profile manager for i2p
i2p security assessment
Monitoring tor network, i2p
Hope you find it useful❤️
#forensics #i2p #decentralization #browsers #anonymity #attacks #network #tor
So far the admin is writing a big post about viruses and is doing research with the tor network to give you some useful material ✨
But to make sure you don't get bored, I want to give you :
A collection of interesting materiaals on i2p🚥
Tools to better configure i2p
Some famous i2p sites
Pretty old article (from 2011) about defining real ip nodes of the i2p service
About i2p configuration article
Interesting article about known i2p attacks, i2p characteristics, i2p forensics
Another small article about i2p forensics
Video - introduction to i2p
Interesting repository about attack testing and fingerprint recognition capabilities of various browsers with i2p
Repository with browser profile manager for i2p
i2p security assessment
Monitoring tor network, i2p
Hope you find it useful❤️
#forensics #i2p #decentralization #browsers #anonymity #attacks #network #tor
❤6👍1
Привет Алисы🎀
Хотите заглянуть внутрь зеркала(или хотя бы монитора) и попасть в зазеркалье ?🔮
В этом посте хочу предоставить вам матерьялы про "то что внутри вашего пк" то есть про ассемблер , точнее не простой ассемблер, а для реверса вирусов и рассказать зачем ассемблер в самих вирусах 🦠
Хотя злоумышленники и могут использовать
Злоумышленникам выгодние писать самостоятельно , ибо антивирусные системы могут определять полиморфные движки или библиотеки
Но по этой причине трудно распознать совершенно новый вредоносный код, так как его сигнатура еще не сформирована.💊
Так же иногда ассемблер
По части этого я знаю интересный проект можете глянуть: статья тык, репа тык
Он нацелен на файлы ELF в текущем каталоге . Он использует Reverse Text Segment (технику заражения) .
Вот тред на гитхаб где есть 31 вирус написанный на ассемблер или использованием энного тык
Еще интересная тема с вирусами это работа с шифровальщиками вот хороший пример шифровальщика и дешифровки на питоне тык, так же хороший инструмент для дешифровки вымогателей на С++ тык
Теперь про сам реверс
Так же вот тред на гитхаб с хорошими инструментами для этого написанными на ассемблер тык, а так же на С тык
Вот хорошие матерьялы по ассемблер и реверс репозиторий
Я прикреплю архив с матерьялом ниже✨
Напоминаю , я провожу исследование с анализом вируса, но меня много сторонних дел по этому оно, как и пост про тор выйдут чуть позже 🫥
Спасибо за прочтение❤️
И помните , если птица Додо предлагает вам наперсток не стоит оказываться , вы же не хотите ее обидеть🐧✨
#virus #revers #ransomware #malware #polymorphic #anitivirus #linux
Хотите заглянуть внутрь зеркала(или хотя бы монитора) и попасть в зазеркалье ?🔮
В этом посте хочу предоставить вам матерьялы про "то что внутри вашего пк" то есть про ассемблер , точнее не простой ассемблер, а для реверса вирусов и рассказать зачем ассемблер в самих вирусах 🦠
Практическая статья с анализом будет чуть позже, ибо сейчас у админа к сожалению не хватает времиниДля чего нужен ассемблер при написании вирусов?🧬
Антивирусы могут обнаружить вирус если его криптуют обычными шелкодами, или dll запросами и тд.По этому для хорошего криптования вирусов часто в самом коде .
Для этого ассемблер просто необходим , ибо высокоуровневыми инструментами сделать хороший полиморфный/метоморфный вирус весьма трудно . Хотя злоумышленники и могут использовать
полиморфные движки вроде этого тык или библиотеки вроде этой для С++ тык . Злоумышленникам выгодние писать самостоятельно , ибо антивирусные системы могут определять полиморфные движки или библиотеки
Вообще методы анализа часто полагаются на сопоставление сигнатур и эвристических правилЕсли вы не знали, то
сигнатура - это модель или хэш, который может однозначно идентифицировать файл по машинному коду, строкам или чувствительным инструкциям свойственным инструментам для критования вирусов
В большой базе данных хранятся существующие образцы сигнатур, и они сравниваются с сигнатурой, полученной файла вруса и таким образом вычисляется наш молварь.Но по этой причине трудно распознать совершенно новый вредоносный код, так как его сигнатура еще не сформирована.💊
Эвристические правила определяются экспертами по вирусам после анализа молварей. В общем случае им сначала необходимо изучить инструкции кода, проверить изменения данных в памяти и записывать системные события, чтобы понять каждый образец. По этому труднее работать с совершенно новым кодом .Так же иногда ассемблер
используют по части заражения систем , например систем линукс где с заражением чуть сложнее чем в window🧪По части этого я знаю интересный проект можете глянуть: статья тык, репа тык
Он нацелен на файлы ELF в текущем каталоге . Он использует Reverse Text Segment (технику заражения) .
Его идея состоит в том, что вирус может освободить место для своего кода, расширив текстовый сегмент в обратном порядке.Многие не знают, "где брать вирусы для своих исследований".
Вот тред на гитхаб где есть 31 вирус написанный на ассемблер или использованием энного тык
Еще интересная тема с вирусами это работа с шифровальщиками вот хороший пример шифровальщика и дешифровки на питоне тык, так же хороший инструмент для дешифровки вымогателей на С++ тык
Теперь про сам реверс
Я не буду сильно углубляться , об этом в других постах -здесь я просто предоставлю вам матерьялы для изученияКогда мы делаем статический реверс анализ, мы пытаемся извлечь концепции кода и алгоритмы вируса из asm. В можно использовать такие инструменты, как
IDA Pro , SoftIce, Ollydbg , Ghidra и тд. Так же вот тред на гитхаб с хорошими инструментами для этого написанными на ассемблер тык, а так же на С тык
Вот хорошие матерьялы по ассемблер и реверс репозиторий
Я прикреплю архив с матерьялом ниже✨
Таким как реверс с разбором ассемблерного код , обучение и использование нейронок для обнаружения вирусов , и тд - советую заглянуть❣️
Напоминаю , я провожу исследование с анализом вируса, но меня много сторонних дел по этому оно, как и пост про тор выйдут чуть позже 🫥
Спасибо за прочтение❤️
И помните , если птица Додо предлагает вам наперсток не стоит оказываться , вы же не хотите ее обидеть🐧✨
#virus #revers #ransomware #malware #polymorphic #anitivirus #linux
GitHub
GitHub - PELock/Simple-Polymorphic-Engine-SPE32: Simple Polymorphic Engine (SPE32) is a simple polymorphic engine for encrypting…
Simple Polymorphic Engine (SPE32) is a simple polymorphic engine for encrypting code and data. It is an amateur project that can be used to demonstrate what polymorphic engines are. - PELock/Simple...
❤3👍1
Hi Alice🎀
Do you want to look inside of the mirror (or at least monitor) and get into the looking glass?
In this post I want to give you some information about "what's inside your pc", assembler. Not just assembler, but to reverse viruses and tell you what's assembler for in viruses 🦠
It is more profitable for attackers to write their own, because antivirus systems can detect polymorphic engines or libraries.
You also sometimes
For this I know an interesting project you can see: article link, repository link .
It targets ELF files in the current directory . It uses a Reverse Text Segment (Infection technique) .
Here is a thread on github where there are 31 viruses written in assembler or using asm link
Another interesting thing about viruses is working with crypto-cryptors. Here's a good example of Python encryption and decryption link , also a good tool to decrypt ransomware in C++ link
Now about the reverse itself.
There is also a thread on github with good tools for this written in assembler link and in C link
Here's some good assembly language material and a reverse repository.
I'll attach the repository below✨
Just a reminder, I am doing research with virus analysis, but I have a lot of other things to do, as well as a post about torus will be published later 🫥
Thank you for reading ❤️
And remember, if the Dodo bird offers you a thimble, you do not want to offend her🐧✨
#virus #revers #ransomware #malware #polymorphic #anitivirus #linux
Do you want to look inside of the mirror (or at least monitor) and get into the looking glass?
In this post I want to give you some information about "what's inside your pc", assembler. Not just assembler, but to reverse viruses and tell you what's assembler for in viruses 🦠
The practical article with an analysis will be ready later, because the administrator is really busy right now.Why do we need assembler when writing viruses?
Antiviruses can detect a virus if it's encrypted by normal shellcodes, or dll queries and so on.For this reason for good virus crypting often in the code itself .
For this, assembler is a must, because it is very difficult to make a good polymorphic/metomorphic virus with high-level tools.Attackers can use
polymorphic engines like this one link or libraries like this one for C++ link , though. It is more profitable for attackers to write their own, because antivirus systems can detect polymorphic engines or libraries.
Generally, analysis methods often rely on a combination of signatures and heuristic rules.In case you didn't know, a
signature is a pattern or hash that can uniquely identify a file by machine code, strings or sensitive instructions
A large database stores existing signature patterns and compares them with the signature obtained by the virus file and thus calculates our malware.
But for this reason it is difficult to recognize a brand new malicious code because its signature is not yet generated.💊Heuristic rules are determined by virus experts after analyzing the molvaria. In general, they first need to study the code instructions, check the data changes in memory and record the system events to understand each pattern. This makes it more difficult to work with completely new code.You also sometimes
use assembler to infect systems, for example linux systems where the infection is a bit harder than in window🧪.For this I know an interesting project you can see: article link, repository link .
It targets ELF files in the current directory . It uses a Reverse Text Segment (Infection technique) .
Its idea is that the virus can make room for its code by expanding the text segment in reverse order.Many people don't know "where to get viruses for their research".
Here is a thread on github where there are 31 viruses written in assembler or using asm link
Another interesting thing about viruses is working with crypto-cryptors. Here's a good example of Python encryption and decryption link , also a good tool to decrypt ransomware in C++ link
Now about the reverse itself.
I won't go too deep into that in other posts. Here I'll just give you some material for learningWhen we do a static reverse analysis we try to extract the code concepts and the algorithms of a virus from asm. You can use tools like
IDA Pro , SoftIce , Ollydbg , Ghidra etc. There is also a thread on github with good tools for this written in assembler link and in C link
Here's some good assembly language material and a reverse repository.
I'll attach the repository below✨
For example: assembler reverse with parsing code, training and using neurons for detecting viruses and so on, I suggest you take a look at the❣️
Just a reminder, I am doing research with virus analysis, but I have a lot of other things to do, as well as a post about torus will be published later 🫥
Thank you for reading ❤️
And remember, if the Dodo bird offers you a thimble, you do not want to offend her🐧✨
#virus #revers #ransomware #malware #polymorphic #anitivirus #linux
GitHub
GitHub - PELock/Simple-Polymorphic-Engine-SPE32: Simple Polymorphic Engine (SPE32) is a simple polymorphic engine for encrypting…
Simple Polymorphic Engine (SPE32) is a simple polymorphic engine for encrypting code and data. It is an amateur project that can be used to demonstrate what polymorphic engines are. - PELock/Simple...
asm_virus.zip
71.8 MB
Архив со статьями и книгами про реверс вирусов🎯
Archive with articles and books about virus reverse🎯
#forensics #virus #revers #ransomware #malware #polymorphic #anitivirus #neural_networks
Так же там есть матерьялы про использование нейронных сетей для обнаружения вирусов , многие практические работы по салическому анализу с использованием ассемблера и разборам вирусов. + немного динамического анализаНадеюсь вам будет полезно❤️🔥
Archive with articles and books about virus reverse🎯
There are also some articles about using neural networks for virus detection and many practical works about classical analysis with assembler and virus parsing. + some dynamic analysis.I hope you find it useful❤️🔥
#forensics #virus #revers #ransomware #malware #polymorphic #anitivirus #neural_networks
❤9
Добрый день мои Алисы, мы уже слишком глубоко в кроличьей норе, давайте же зайдем еще глубже!🎀
Сегодня поговорим про квантовую физику, а точнее не совсем про нее, а про создание квантовых пк 🧬📟
Ведь точность работы нашего пк напрямую зависит от них.
Несмотря на это , диэлектрические потери все еще являются основной проблемой на пути к масштабным квантовых вычислений со сверхпроводящими кубитами. +
Они могут стать хорошей заменой для трансмонных ,
И кубиты, и соединитель представляют собой модифицированные флюксониевые схемы с дополнительными гармоническими модами.
Вычислительные кубиты работают в точке вырождения потока, где
Для инициализации кубита в основном состоянии перед каждым измерением мы используем импульс потока сброса, который быстро перестраивает частоту кубита до нескольких ГГц. На этой более высокой частоте, тепловое равновесие соответствует
Сегодня поговорим про квантовую физику, а точнее не совсем про нее, а про создание квантовых пк 🧬📟
Один из главных вопросов при разработке универсального квантового компьютера касается кубитов.А именно, из каких квантовых объектов лучше всего делать процессоры для квантовых компьютеров: электроны, фотоны, ионы и тд .
Ведь точность работы нашего пк напрямую зависит от них.
Сверхпроводящие кубиты стали одной из самых успешных платформ для квантовых вычислений за последнее десятилетие.Нынче наиболее коммерчески успешными сверхпроводящими кубитами являются трансмоны, которые активно исследуются и используются в квантовых разработках
Одним из столпов этого успеха была разработка трансмон кубита1.Одно из ключевых его
минусов стали диэлектрические потери, которые ограничивают время когерентности кубитов.
Да в постепенный прогресс позволил увеличить время когерентности от 4 микросекунд до 5,6 микросекунды. Несмотря на это , диэлектрические потери все еще являются основной проблемой на пути к масштабным квантовых вычислений со сверхпроводящими кубитами. +
Еще одна проблема трансмоновых кубитов является их низкая относительная ангармоничность , что приводит к увеличению времени затворения и способствует более низкой точности переключения.
Как альтернативу в статье ниже предлагают флюксониевые кубиты.🙃
Они могут стать хорошей заменой для трансмонных ,
благодаря их более низким частотам перехода и высоким свойствам когерентности. Кроме того, когда флюксониевые кубиты работают в своей нижней точке, а это тоже + к точности
Я хочу рассказать вам про новое исследование где была продемонстрирована практическая работа с оксониевыми кубитами, а именно высокоточные двухкбитовые ворота между низкочастотными оксониевыми кубитами, с помощью перестраиваемого емкостного соединителя.⚙️И кубиты, и соединитель представляют собой модифицированные флюксониевые схемы с дополнительными гармоническими модами.
Вычислительные кубиты работают в точке вырождения потока, где
частота перехода кубита лежит в диапазоне 600-750 МГц. Низкие частоты позволяют работать в относительно "горячей" среде. Для инициализации кубита в основном состоянии перед каждым измерением мы используем импульс потока сброса, который быстро перестраивает частоту кубита до нескольких ГГц. На этой более высокой частоте, тепловое равновесие соответствует
малому возбужденному состоянию.
#qubit #quantum_mechanics #quantum_computer #newsВ работе ниже схема была изготовлена
Каждый кубит
Для реализации универсального набора логических операций используются высокоточные двухкубитные вентили:
За счет перестраиваемого элемента связи одновременно удалось не только получить точность
На этом думаю все.
Как понятно из того что я писала выше полученные результаты раскрывают многообещающий подход к отказоустойчивым квантовым вычислениям с низкочастотными кубитами, которые могут стать хорошей альтернативой системе трансмонов.🎇
Спасибо за прочтение ❤️
И помните, может быть пока Алиса не смотрит на кролика он пробегает мимо своей норы , но если Алиса смотрит на него то он прыгает в нее🐰🧮
#qubit #quantum_mechanics #quantum_computer #news
с использованием процесса теневого испарения алюминия и позволяет реализовать ресурсосберегающее управление кубитами (смещение и возбуждение кубитов осуществляется через одну линию управления) с одним каналом AWG на каждый квант. Каждый кубит
управляется от устройства AWG, без необходимости в IQ-смесителях и высокочастотных локальных генераторах. Так же присутствует подавление статического ZZ-взаимодействия с помощью перестраиваемой конструкции соединителя .🔧Для реализации универсального набора логических операций используются высокоточные двухкубитные вентили:
fSim и CZ. Импульсная последовательность CZ состоит из двух fSim-гейтов и пяти однокбитовых гейтов и использует метод спин-эхо для компенсации условного накопления фазы во время одного fSim гейта и преобразования fSIMs в условный поворот фазы для реализации CZДля приведения кубитов в резонанс друг с другом, использовалась параметрическая модуляция потока одного из кубитов системы.Этот подход был недавно продемонстрирован для трансмоновых кубитов. Так же в исследование был использован прибор Zurich Instruments HDAWG8 Arbitrary Waveform Generator (AWG), который
Одноквантовые затворы и индивидуальное управление частотой реализуется с помощью одной линии смещения потока к каждому кубиту.
имеет частоту дискретизации 2,4 ГГц.
В отличие от трансмоновых кубитов, где частотный диапазон импульсов управления частотой значительно отличается от частотного диапазона, необходимого для возбуждения кубита, для флуксониевых кубитов, как сигналы постоянного тока, так и сигналы частоты кубита могут генерироваться из одного канала AWG. Что дает им хорошее преимущество перед энными За счет перестраиваемого элемента связи одновременно удалось не только получить точность
двухкубитных операций выше 99,22%, но и подавить остаточное ZZ-взаимодействие между кубитами, что позволило выполнить параллельные однокубитные операции с точностью 99,97% На этом думаю все.
Как понятно из того что я писала выше полученные результаты раскрывают многообещающий подход к отказоустойчивым квантовым вычислениям с низкочастотными кубитами, которые могут стать хорошей альтернативой системе трансмонов.🎇
Спасибо за прочтение ❤️
Советую ознакомиться с матерьялом в статье ниже . Там есть описание работы устройства подробной схемой и математическими примерамиИ помните, может быть пока Алиса не смотрит на кролика он пробегает мимо своей норы , но если Алиса смотрит на него то он прыгает в нее🐰🧮
#qubit #quantum_mechanics #quantum_computer #news