0% Privacy – Telegram
0% Privacy
6.78K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
Hope of Delivery.pdf
1.4 MB
📲Hope of Delivery: Extracting User Locations From Mobile Instant Messengers

#privacy #security #expoitation #timingSCA #messaging #mobile #Signal #Threema #Whatspp #Geolocation
Forwarded from быдло.jazz
Forwarded from быдло.jazz
Как быть?

Я бы сначала задал более фундаментальный вопрос - "быть или не быть?". Если вы озабочены такой проблемой как грамотная генерация и подмена IMEI, вы должны совершенно определенно знать те два с половиной случая когда это реально необходимо. Во всех остальных случаях - это пустая трата времени.

Ну ок, давайте про IMEI. А конкретно про префиксы. Первые восемь цифр любого IMEI-кода - это так называемый TAC (не путайте с одноименным кодом в телефонии, это разные идентификаторы, хоть и с одинаковой аббревиатурой). В данном случае TAC - Type Allocation Code, присваивается конкретной модели устройства конкретного производителя. Соответственно, эти цифры должны совпадать с реальным устройством, под которое вы мимикрируете (мастырите фейк, епта). Остальные цифры в IMEI тоже несут смысловую нагрузку, но практическое значение в этом случае имеют только первые восемь и последняя (проверка контрольной суммы). И только отталкиваясь от этого можно генерировать IMEI.

Например, ваше целевое устройство (ну, фейк же, епта) - Google Pixel 7 (кодовое имя panther). Для начала, вам необходимо узнать префикс TAC данной модели. Заходите, как вариант, на данный ресурс https://swappa.com/imei/tac, и среди всратых бесконечных моделей всяких самсунгов находите целевое устройство. Префикс TAC для Pixel 7 - это (но не только это) 35368324

Берете эти цифры и тащите их в генератор, который не просто генерирует валидный идентификатор с корректной контрольной суммой, но и позволяет делать это на основе заданного префикса (конкретной модели конкретного производителя), например сюда https://olegon.ru/imei/

После этого чекаете полученный идентификатор, и, если результат такой как на скрине ниже, можете использовать его в своих отвратительных махинациях.

Про генерацию IMSI и MAC расскажу как-нибудь в другой раз. Или не расскажу.
Forwarded from быдло.jazz
Forwarded from Private Shizo
Media is too big
VIEW IN TELEGRAM
🔥🔥🔥REUnziP: Re-Exploiting Huawei Recovery With FaultyUSB(CVE-2022-44563, Toc-ToU race condition vuln can be exploited to achieve arbitrary code execution )
This is a new vulnerability in a proprietary mode called “SD-Update”, which can once again be used to achieve arbitrary code execution in the recovery mode, enabling unauthentic firmware updates, firmware downgrades to a known vulnerable version or other system modifications. Taszk advisory for the vulnerability is published here. The story of exploiting this vulnerability was made interesting by the fact that, since the exploit abuses wrong assumptions about the behavior of an external SD card, we needed some hardware-fu to actually be able to trigger it. In this blog post, Lorant Szabo describe how we went about creating “FaultyUSB” - a custom Raspberry Pi based setup that emulates a maliciously behaving USB flash drive - and exploiting this vulnerability to achieve arbitrary code execution as root!
👍21
|Antoine|

📲Данное приложение(
Antoine) можно считать эквивалентом Console.app(macOS), только работающим на iOS/iPadOS. По сути у нас появляется UI для просмотра ОС/системных логов на iOS/iPadOS в реальном времени и возможность фильтровать полученные данные.

Функции приложения:
💾Stream-журналы
💾Фильтрация полученных данных разными способами: по сообщению, процессу, категории, подсистеме и pid.
💾Можно просматривать дату и время создания журнала, его тип и т.д.
💾Есть поддержка стриминга приложений в фоновом режиме(для этого необходима постоянная авторизация местонахождения) .

⚠️Важно!Данное приложение поддерживается устройствами на iOS 13+, при условии что установлен TrollStore или устройство на котором можно получить произвольные права или был получен(установлен) джейлбрейк .

📲This application (Antoine) can be considered the equivalent of Console.app(macOS), but it works on iOS/iPadOS. In fact, we have a UI for viewing OS/system logs in real time and the ability to filter the received data.

Application functions:
💾Stream Logs
💾Filtering the received data in different ways: by message, process, category, subsystem and pid.
💾You can view the date and time of the log creation, its type, etc.
💾There is support for streaming applications in the background (this requires always-on authorization of the location).

⚠️ Important!This application is supported by devices running iOS 13+, provided that a TrollStore is installed or a device on which arbitrary rights can be obtained or a jailbroken device.

#iOS #iPadOS #SysLogs #processes #jailBrokenDevices
😁1
|UAC aka Unix-like Artifacts Collector|

🕵️‍♂️Данный скрипт(свой набор инструментов и бинарей) будет полезен IR-специалистам для сбора артефактов из Unix-подобных систем: AIX, Android, ESXi, FreeBSD, Linux, macOS, NetBSD, NetScaler, OpenBSD и Solaris. По сути для UAC нужен только шелл и запустить можно не только на вышеперечисленных системах, но а в целом на Unix-подобный. Для примера: захотели достать артефакты из маршрутизатора на OpenWrt и вуаля, у нас есть UAC который справится с данной задачей и вытащит данные без необходимости в установке оного.

А на что непосредственно скрипт способен?
Ниже привожу основные функции:
💾Не нужно устанавливать и можно запустить условно везде без зависимостей
💾Кастомизируемые и расширяемые коллекции/артефакты
💾Волатильность соблюдается во время сбора артефактов
💾Хэширование запущенных процессов и исполняемых процессов
💾Сбор информации из процессов запущенных без бинарника на диске
💾Сбор артефактов из приложений
💾Сбор пользовательских и системных конфигурационных файлов и логов
💾Получение волатильной памяти из Linux-систем посредством различных методов и инструментов
💾Извлечение информации из файлов и директорий для создания bodyfile(в том числе и расширенные атрибуты файла для ext4).

🔖Документация тут.

🕵️‍♂️This noscript (its own set of tools and binaries) will be useful for IR specialists to collect artifacts from Unix-like systems: AIX, Android, ESXi, FreeBSD, Linux, macOS, NetBSD, NetScaler, OpenBSD and Solaris. In fact, UAC only needs a shell and can be run not only on the above systems, but also on Unix-like in general. For example: we wanted to get artifacts from the router on OpenWRT and voila, we have a UAC that will cope with this task and pull out the data without the need to install it.

And what is the noscript capable of directly?
Below are the main functions:
💾No need to install and can be run conditionally everywhere without dependencies
💾Customized and expandable collections/artifacts
💾Volatility is observed during artifact collection
💾Hashing of running processes and executable processes
💾Collecting information from processes running without a binary on disk
💾Collecting artifacts from applications
💾Collection of user and system configuration files and logs
💾Obtaining volatile memory from Linux systems through various methods and tools
💾Extract information from files and directories to create a bodyfile (including extended file attributes for ext4).

🔖Documentation here.

#DFIR #forensics #triage #memory #artifacts #processes #Unix #Android #ESXi #FreeBSD #Linux #macOS #NetBSD #NetScaler #OpenBSD #Solaris
👍2👏1
Forwarded from 0•Bytes•1
Форензика и борьба с ней💥
Пока я пишу большую статью про мобильную форензику, решила выложить список инструментов, сборников и материалов по обычной(в основном ПК) форензике и борьбе ней.
Надеюсь вам будет полезно 🔑

Русская версия


Forensics and wrestling with it💥
While I'm writing a big article about mobile forenzika, I decided to post a list of tools, compilations and materials on regular(mostly PC) forensics and wrestling with it.
I hope you will find it useful 🔑


English version

#forensics #anonymity #anti_forensics #malware #cryptography
👍1