0•Bytes•1
3.61K subscribers
85 photos
1 video
90 files
142 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
Как будет 100 людей сменю название по итогам голосования:)
Спускаемся глубже в кроличью нору господа 🐇
Многим из вас наверняка было интересно как "происходит взлом камер видео наблюдения?🎥📹" .
Сейчас разберемся!
Некоторые из методов :
Человек по середине ;
Перебор пароля;
прослушивание пакетов ;
какой нибудь Dos и Flooding;💥
Использование уязвимости в веб службах ,или каких либо специфических rce и не только уязвимостей определенной модели к примеру;
Криптографические атаки ;
Просто поиск камер с заводскими настройками , социальная инженерия ;
Использования вирусов, специально созданных для каких либо камер;🦠☠️
Sinkhole;
Давайте о каждой более подробно .🔎
Человек по середине - ну думаю с ним все понятно когда двое "общаются" он вставляет себя по середине
Как это обычно делается к примеру с помощью перехвата сеанса,Атакующее вставляют себя в качестве ретрансляторов или прокси-серверов в передачу данных,с помощью вредоносных ссылок фишинга и тд ,с помощбю криптографии
Более подробно именно про проведения такой атаки в статьях ниже
Перебор пароля- эта атака давольно проста в своей сути чаще всего злоумышлиник пребирает пароли с помощью спейцальных словарей использую какую нибудь hydra🐍 -известная утилита для перебора паролей.
Прослушивание пакетов - эта атака тоже часто происходит в локальной сети злоумышлиник просто прослушивает передаваемые пакеты и ищет к примеру аутендефикацию.
Dos и Flooding -это чаще всего происходит в локальной сети атакуемого к примеру Ping-флуд — это распространенная атака типа DoS, при ней мы выводим из строя устройство жертвы и заставляем презагрузить после прехватываем запросы входа
Уязвимости и rce -ну в качестве примера приведу критическу rce уязвимостьв прошивке IP-камер Hikvision -CVE-2021-36260
Это позволяет нам получить полный контроль над устройством жертвы, что дает гораздо больший доступ чем даже владелец устройства,
Помимо полной компрометации IP-камеры, можно получить доступ к внутренним сетям и атаковать их.
Причем атака с помощью этой уязвимости даже не так сложна в воплощение ссылка на статью с разбором https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html
Так же интересная относительно новая rce уязвимость Dahua -CVE-2022-30563 этот недостаток заключается в кривом механизме авторизации, реализованном Dahua в некоторых своих IP-камерах.
Из-за отсутствия проверок для атак злоумышленник может прослушивать не зашифрованное взаимодействие ONVIF и воспроизводить учетные данные в новых запросах к камере, которые будут приняты устройством как действительные.
Получив учетные данные, злоумышленник может добавить учетную запись администратора а вы сами понимаете чем подобное черевато .
Ссылочка чтобы понять более подробно -https://securityaffairs.co/wordpress/133877/security/dahua-severe-flaw.html
Криптографические атаки -Это атаки к примеру на перехват ключей шифрования или какие то уязвимости в алгоритмвх шифрования -более подробно смотрите в статье ниже
Поиск камер с заводскими настройками - многие люди достаточно глупы чтобы не поменять заводские настройки для поиска таких камер можно использовать к примеру zoomeye или shodan,censys
Социальная инженерия - ну это к примеру фишинг или подобное .Можно заобщаться с сотрудникиами что там работают
Написание вирусов -Злоумышлиник пишет какого нибудь трояна для удаленного доступа или стиллера и отпрвляет его вам .Есть давольно много видов различных вирусов
Sinkhole- скомпроментировать внутринний узел для проверки .
Чем может быть череват взлом камер ?
особенно опасно это в каких либо военных учереждениях или местах с некой секретностью .
Но взлом камер в обычных офисах особенно крупных компаний тоже может быть опасен, ибо злумышленик может спланировать "атаку в живую" pазведав сотрудников и вашу обстановку он может сделать к примеру атаку с соц инженерией и зайти к вам в офис .
Это является весьма опасно .
Да и думаю что даже если он так не поступит не очень приятно понимать что стронние люди смотрят за вами через ваши камеры .
Что ж на этом я все -Спасибо за прочтение❤️ И помни все в твоих руках - следуй за белым кроликом и придешь к свету .🐇
#camera
👍6
Camera Attacks.zip
7.7 MB
Архив со статьями
🔥2
Что ж большинство за 0•Bytes•1
👍5
Channel name was changed to «0•Bytes•1»
Привет, дорогой подписчик ты опять пришел в кроличью нору ?🐰

Тогда давай начнем погружаться глубже
Но перед этим Xочу сказать спасибо тем кто подписывается и помогает мне💕- я очень рада и удивлена что за день набралось 120 людей .
Спасибо вам большое
❤️
Как вы наверное понимаете давольно скоро появяться квантовые компьютеры (в былижайшие 10 лет если не меньше)
из за их мощности они не с таким большим трудом могут разбить нынешние криптографические алгоритмы по типу RSA
🗝. Многим компаниям придется переходить на пост-квантовые алгоритмы .
Как вы понимаете с учетом что сейчас повсеместно используются обычные стандарты это будет весьма трудно .Что же с этим делать ?
Как раз об этом CISA на днях выпустили отчет "CISA Insights: Preparing Critical Infrastructure for Post-Quantum Cryptograph" про переход на пост-квантовую криптографию ,там они расказывают действия которые которые нужно предпринять чтобы подготовиться к будующей миргации на пост-квантовый криптографический точнее стандарт NIST.
CISA настоятельно призывает следовать рекомендациям, изложенным в Insights, чтобы обеспечить плавный переход на стандарт пост-квантовой криптографии.
Кстати если вам интересна тематика криптографии могу сделать в будующем отдельный про пост это =)
А на этом все. Cпасибо за прочтение, и помните будьте осторожны- пользуйтесь надежным шифрованием
и следуйте за белым кроликом🐇🔑
#news #cryptography
👍41
Добрый день мои кролики 🐇
Хочу привести несколько статей вам про форензику в браузерах и некоторых приложениях на примере Bumble в андроиде.🔎📱
На этом все пойдем посмотрим на чеширского кота алиса =)
Для базового понимания давайте посмотрим какие деректории в браузерах обычно хранят полезные для криминалистики данные и следовательно просматриваются
В хроме:
/data/data/com.android.chrome/
/data/data/com.opera.browser/
опера
/sdcard/Android/data/com.opera.browser -
/data/data/org.mozilla.firefox/ -
Firefox
/sdcard/Android/data/org.mozilla.firefox
data/data/mobi.mgeek.TunnyBrowser/ -
Dolphin
/sdcard/TunnyBrowser/
/sdcard/Android/data/mobi.mgeek.TunnyBrowser
Куки браузеров на андроид хранять в SQLite или дркгиз бд. Обычно в этих деректориях
Google Chrome /com.android.chrome/app chrome/Default/cookies
Opera /com.opera.browser/app opers/cookies
Mozilla Firefox /org.mozilla.firefox/files/mozilla/xx.default/&cookies.sqlite
Dolphin /mobi.mgeek.TunnyBrowser/app webview/cookies
Так же первым делом смотрят файлы базы данных барузеров
Google Chrome ”/com.android.chrome/app chrome/Default/History”
Opera ”/com.opera.browser/app opera/history.db”
Mozilla Firefox ”/org.mozilla.firefox/files/mozilla/xxxxxxxx.default/ browser.db”
Dolphin ”/mobi.mgeek.TunnyBrowser/databases/browser.db”
+ будут смотреть файлы кеша об этом будет подробнее в статье ниже.
Кстати для общего развития размер хранилищ обычно :
cookie 4КБ Устаревшая технология хранения на стороне клиента
Web Storage 5 МБ Предшественник IndexedDB, который все еще активно используется
Session Storage 5 МБ Непостоянное хранилище
IndexedDB >50 МБ Мост между веб-хранилищем и Cache API
Cache API> 500 МБ В настоящее время в Alexa нет значительного контента.
Насчет базовой части понятно если вам истересно более подробную и точную инфу можете посмотреть в статье ниже про расследования в браузерах в среде андроид.
Так же хочу отойти от темы браузеров ,и показать так же интерстную статью про расследования в приложениях андроид ,в данном случае Bumble.
Если вы не знаете это популяроное приложение для знакомств в особенности в США
.А как мы знаем там где знакомства там приступления и расследования =).
Специалистам по креминалистике удалось разработать методинку расследования преступлений даже более того они написали скрипты для этого .
Bumble содержит целых пять баз данных🧩, четыре из которых находятся в каталоге databases.
(ChatComDatabase, com.google.android.datatransport.events, google_app_measurement.db и lexems.db). База данных Cookies находится в app_webview/Default.
каталоге, в то время как androidx.work.workdb находится в каталоге no_backup.
Думаю мне удалось вас заинтресовать 🎯
Так чего вы ждете переходите к статьям ниже .
Думаю на этом все, спасибо за прочтение❤️ - и помните улыбка чеширского кота не всегда веселая
#forensics #android #browsers #apps
4👍4
j.future.2018.08.020.pdf
4.1 MB
Первая про андроид вторая про приложение
👍1