MuWire
Инструмент для публикации файлов и работы в сети, который защищает личность своих пользователей с помощью технологии I2P.👻
Пример использования:
Алиса, информатор, который желает оставаться анонимным, чтобы публиковать конфиденциальные материалы на постоянной основе. Она создает личность MuWire и использует ее для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в свою библиотеку MuWire и оставляет MuWire включенным.
Боб - журналист, который ничего не знает об Алисе, но интересуется типом материалов, которые она публикует. Более того, Боб также не хочет, чтобы Алиса знала его реальную личность. Он создает личность MuWire и использует MuWire для поиска по релевантным ключевым словам. Узел MuWire Алисы получает эти запросы и автоматически отвечает результатами. Затем Боб загружает материал с узла MuWire Алисы и проверяет, является ли он подлинным и интересным для него. Алиса публикует материалы регулярно, поэтому Боб подписывается на ее канал публикаций, и его узел MuWire автоматически получает все, что Алиса опубликовала. MuWire также предлагает функции обмена сообщениями в почтовом ящике и чата, так что Боб может спрашивать Алису о конкретном материале и даже общаться с ней в чате в реальном времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может узнать больше о другой без согласия.😊
MuWire использует сеть I2P, которая, как известно, работает даже во время строжайших ограничений интернета в таких странах, как Китай и Иран. Технология обеспечивает защиту от межсетевых экранов DPI и других инструментов, используемых государственным надзором. С точки зрения стороннего наблюдателя трафик, генерируемый MuWire/I2P, неотличим от случайного статического трафика.😉
https://github.com/zlatinb/muwire
Скачать:
https://muwire.com/
Инструмент для публикации файлов и работы в сети, который защищает личность своих пользователей с помощью технологии I2P.👻
Пример использования:
Алиса, информатор, который желает оставаться анонимным, чтобы публиковать конфиденциальные материалы на постоянной основе. Она создает личность MuWire и использует ее для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в свою библиотеку MuWire и оставляет MuWire включенным.
Боб - журналист, который ничего не знает об Алисе, но интересуется типом материалов, которые она публикует. Более того, Боб также не хочет, чтобы Алиса знала его реальную личность. Он создает личность MuWire и использует MuWire для поиска по релевантным ключевым словам. Узел MuWire Алисы получает эти запросы и автоматически отвечает результатами. Затем Боб загружает материал с узла MuWire Алисы и проверяет, является ли он подлинным и интересным для него. Алиса публикует материалы регулярно, поэтому Боб подписывается на ее канал публикаций, и его узел MuWire автоматически получает все, что Алиса опубликовала. MuWire также предлагает функции обмена сообщениями в почтовом ящике и чата, так что Боб может спрашивать Алису о конкретном материале и даже общаться с ней в чате в реальном времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может узнать больше о другой без согласия.😊
MuWire использует сеть I2P, которая, как известно, работает даже во время строжайших ограничений интернета в таких странах, как Китай и Иран. Технология обеспечивает защиту от межсетевых экранов DPI и других инструментов, используемых государственным надзором. С точки зрения стороннего наблюдателя трафик, генерируемый MuWire/I2P, неотличим от случайного статического трафика.😉
https://github.com/zlatinb/muwire
Скачать:
https://muwire.com/
На хакерских форумах продается «умный» загрузчик вредоносного ПО PureCrypter
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
На хакерских форумах продается «умный» загрузчик вредоносного ПО PureCrypter
Специалисты ИБ-компании Zscaler опубликовали подробности о полнофункциональном загрузчике вредоносного ПО PureCrypter, использующемся киберпреступниками для доставки на атакуемые системы троянов для удаленного доступа (RAT) и инфостилеров. Загрузчик представляет…
ffuf
Часто вижу на веб серверах, с которыми приходится работать, остатки всевозможных директорий и php файлов, которые оставляют разработчики. Особенно это актуально, если нанимают каких-нибудь фрилансеров для решения разовых задач. Они без проблем кладут учётные данные для подключения к БД прямо в корне сайта в txt файл, скрипты для сброса пароля админа, какой-нибудь временный скрипт для отладки с прямым доступом к базе и т.д. Иногда могут в директорию на сайте положить что-то (логи отладки или обмена), к чему не должен быть посторонний доступ, но потом забывают про это.
Я покажу на простом примере, почему так делать не надо. С помощью утилиты
ffuf и словарей можно довольно быстро найти какие-то файлы или директории на сайте, даже если с самого сайта на них нигде нет ссылок. Многим кажется, что этого достаточно для защиты информации. Типа никто о ней не узнает.
Для запуска ffuf достаточно скачать бинарник из репозитория. Так же нам понадобится словарь. Я не вникал никогда в тему поиска актуальных словарей, так как сам не занимаюсь подобными подборами. Для примера можно взять словари SecLists. Конкретно для нашей задачи - dirsearch.txt.
Я к чему всё это рассказал. Не кладите ничего лишнего в веб директории. А уж если положили, то хотя бы закройте через basic auth. Это не долго, но гарантированно защитит вас от доступа к закрытой информации.
Помню очень давно, когда только набирала популярность система контроля версий git, кто-то догадался просканить весь рунет на возможность доступа к директории .git. Были добыты исходники сотен сайтов, в том числе достаточно крупных.
https://github.com/ffuf/ffuf
https://github.com/danielmiessler/SecLists
Часто вижу на веб серверах, с которыми приходится работать, остатки всевозможных директорий и php файлов, которые оставляют разработчики. Особенно это актуально, если нанимают каких-нибудь фрилансеров для решения разовых задач. Они без проблем кладут учётные данные для подключения к БД прямо в корне сайта в txt файл, скрипты для сброса пароля админа, какой-нибудь временный скрипт для отладки с прямым доступом к базе и т.д. Иногда могут в директорию на сайте положить что-то (логи отладки или обмена), к чему не должен быть посторонний доступ, но потом забывают про это.
Я покажу на простом примере, почему так делать не надо. С помощью утилиты
ffuf и словарей можно довольно быстро найти какие-то файлы или директории на сайте, даже если с самого сайта на них нигде нет ссылок. Многим кажется, что этого достаточно для защиты информации. Типа никто о ней не узнает.
Для запуска ffuf достаточно скачать бинарник из репозитория. Так же нам понадобится словарь. Я не вникал никогда в тему поиска актуальных словарей, так как сам не занимаюсь подобными подборами. Для примера можно взять словари SecLists. Конкретно для нашей задачи - dirsearch.txt.
# ./ffuf -u https://ya.ru/FUZZ -t 5 \
-w dirsearch.txt
Сканирование запустил в 5 потоков. Если у вас на веб сервере нет никакой защиты на количество подключений, то по словарю вас просканят очень быстро и найдут папочку test или backup. Примерно то же самое можно сделать и для поиска поддоменов, которые тоже часто забывают, оставляя незакрытыми после тестирования или отладки. # ./ffuf -u https://ya.ru -t \
-H 'Host: FUZZ.ya.ru' \
-w subdomains-top1million-110000.txt
Тут подойдёт словарь subdomains-top1million-110000.txt. Обращаю внимание, что конкретно ya.ru даёт 302 редирект на все подобные переборы. У него то ли защита такая, то ли просто настройки веб сервера. Если просканите свои сайты, результат скорее всего будет другой. Я к чему всё это рассказал. Не кладите ничего лишнего в веб директории. А уж если положили, то хотя бы закройте через basic auth. Это не долго, но гарантированно защитит вас от доступа к закрытой информации.
Помню очень давно, когда только набирала популярность система контроля версий git, кто-то догадался просканить весь рунет на возможность доступа к директории .git. Были добыты исходники сотен сайтов, в том числе достаточно крупных.
https://github.com/ffuf/ffuf
https://github.com/danielmiessler/SecLists
Настройка заголовков безопасности HTTP на сервере Nginx / Apache
HTTP-заголовки играют важную роль в безопасности сайта они обеспечивают еще один уровень безопасности, который помогает смягчить несколько атак и уязвимостей, включая SQL-инъекции, XSS, clickjacking и т.д.
Когда посещается веб-сайт, браузер запрашивает страницу у веб-сервера.
В ответ сервер отправляет содержимое с заголовками HTTP-ответа.
Эти заголовки содержат несколько данных, таких как Cache-Control, Content-Encoding, коды состояния и т.д.
Собранная информация из заголовков может помочь вам описать коммуникацию и, следовательно, улучшить безопасность вашего сайта.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTTP-заголовки играют важную роль в безопасности сайта они обеспечивают еще один уровень безопасности, который помогает смягчить несколько атак и уязвимостей, включая SQL-инъекции, XSS, clickjacking и т.д.
Когда посещается веб-сайт, браузер запрашивает страницу у веб-сервера.
В ответ сервер отправляет содержимое с заголовками HTTP-ответа.
Эти заголовки содержат несколько данных, таких как Cache-Control, Content-Encoding, коды состояния и т.д.
Собранная информация из заголовков может помочь вам описать коммуникацию и, следовательно, улучшить безопасность вашего сайта.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Уроки форензики. Расследуем киберинцидент MrRobot
Сценарий в задании такой: сотрудник компании сообщил, что ему пришло электронное письмо с обновлением безопасности, он запустил вложение и после этого компьютер начал вести себя странно. Группа реагирования на инциденты получила дампы оперативной памяти с подозрительных машин. Наша задача — исследовать их, найти то самое письмо, выявить загруженные вредоносные программы и методы бокового перемещения по сети.
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Сценарий в задании такой: сотрудник компании сообщил, что ему пришло электронное письмо с обновлением безопасности, он запустил вложение и после этого компьютер начал вести себя странно. Группа реагирования на инциденты получила дампы оперативной памяти с подозрительных машин. Наша задача — исследовать их, найти то самое письмо, выявить загруженные вредоносные программы и методы бокового перемещения по сети.
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
ssh-chat
Сервис который позволяет вам общаться в чате через ssh соединение.
Просто запустите этот сервер и пусть ваши пользователи подключатся с помощью ssh команды, и вы сможете общаться в простом чате через безопасное соединение ssh.
▫️ Может проверять отпечаток открытого ключа любого пользователя в целях идентификации
▫️ ssh-chat имеет функции белого списка, которые ограничивают доступ на основе открытых ключей ssh. Например, вы можете добавить своих друзей в белый список, чтобы они были единственными, кто может подключаться к серверу, или добавить их в качестве администраторов на вашем сервере.
▫️ Пользователи могут отправлять друг другу личные сообщения с помощью /msg команды
▫️ Цветовая гамма чата может быть изменена, если ваш sshклиент поддерживает это
▫️ Легко запустить.
https://github.com/shazow/ssh-chat
Сервис который позволяет вам общаться в чате через ssh соединение.
Просто запустите этот сервер и пусть ваши пользователи подключатся с помощью ssh команды, и вы сможете общаться в простом чате через безопасное соединение ssh.
▫️ Может проверять отпечаток открытого ключа любого пользователя в целях идентификации
▫️ ssh-chat имеет функции белого списка, которые ограничивают доступ на основе открытых ключей ssh. Например, вы можете добавить своих друзей в белый список, чтобы они были единственными, кто может подключаться к серверу, или добавить их в качестве администраторов на вашем сервере.
▫️ Пользователи могут отправлять друг другу личные сообщения с помощью /msg команды
▫️ Цветовая гамма чата может быть изменена, если ваш sshклиент поддерживает это
▫️ Легко запустить.
https://github.com/shazow/ssh-chat
Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти
📖Посмотреть
📚Посмотреть в формате PDF
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти
Если взглянуть на список фич, которыми хвастаются все коммерческие фреймворки C2 стоимостью 100500 долларов в час (Cobalt Strike, Nighthawk, Brute Ratel C4), первой в этих списках значится, как правило, возможность уклониться от сканирования…
Fleex
Инструмент для распределения нагрузки между VPS
Fleex позволяет создавать несколько VPS на облачных провайдерах и использовать их совместно для распределения рабочей нагрузки.
Это позволяет запускать инструменты для сканирования, такие как masscan, puredns, ffuf, httpx, итд.. и очень быстро получать результаты.
https://github.com/FleexSecurity/fleex
Инструмент для распределения нагрузки между VPS
Fleex позволяет создавать несколько VPS на облачных провайдерах и использовать их совместно для распределения рабочей нагрузки.
Это позволяет запускать инструменты для сканирования, такие как masscan, puredns, ffuf, httpx, итд.. и очень быстро получать результаты.
https://github.com/FleexSecurity/fleex
WiFi Exploitation Framework
Полновесный Фреймворк для исследования WiFi и BT содержащий в себе огромный набор инструментов для работы с WEP и WPA, автоматического подбора хеша, работы c Bluetooth и много еще с чем…
Перечень поддерживаемых атак:
▫️ Deauthentication Attack
▫️ Authentication Attack
▫️ Beacon Flood Attack
▫️ PKMID Attack
▫️ EvilTwin Attack
▫️ Passive/Stealthy Attack
▫️ Pixie Dust Attack
▫️ Null Pin Attack
▫️ Chopchop Attack
▫️ Replay Attack
▫️ Michael Exploitation Attack
▫️ Caffe-Latte Attack
▫️ Jamming, Reading and Writing bluetooth connections
▫️ GPS Spoofing with HackRF
https://github.com/D3Ext/WEF
Полновесный Фреймворк для исследования WiFi и BT содержащий в себе огромный набор инструментов для работы с WEP и WPA, автоматического подбора хеша, работы c Bluetooth и много еще с чем…
Перечень поддерживаемых атак:
▫️ Deauthentication Attack
▫️ Authentication Attack
▫️ Beacon Flood Attack
▫️ PKMID Attack
▫️ EvilTwin Attack
▫️ Passive/Stealthy Attack
▫️ Pixie Dust Attack
▫️ Null Pin Attack
▫️ Chopchop Attack
▫️ Replay Attack
▫️ Michael Exploitation Attack
▫️ Caffe-Latte Attack
▫️ Jamming, Reading and Writing bluetooth connections
▫️ GPS Spoofing with HackRF
https://github.com/D3Ext/WEF
Denonia. Как работает первый вредонос, нацеленный на AWS Lambda
📖Продолжение
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
📖Продолжение
📚Посмотреть в формате PDF
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Denonia. Как работает первый вредонос, нацеленный на AWS Lambda
«Бессерверный» — это не более чем фигура речи. У систем вроде AWS Lambda есть серверная часть, и она работает на Linux. Однако разработчиков это в теории не касается. Для них применение Lambda экономит время, поскольку поддержка системы…
ShinobuClipper
Клиппер на C# с открытым исходным кодом
Клиппер - это вирус, который мониторит буфер обмена зараженного ПК на предмет реквизитов электронных кошельков и в случае индикации таких, подменяет данные в буфере на те, которые прописал создатель клиппера.
Другими словами, создатель клиппера получает выгоду, когда человек копирует чей-то номер кошелька, этот номер подменяется на номер создателя клиппера и таким образом деньги переводятся создателю клиппера.
Сегодня хочу показать вам неплохой клиппер под названием ShinobuClipper написанный на C# и имеющий открытый исходный код, что дает дополнительные возможности по его обфускации и модернизации.
Особенности:
️▫️Клиппер позволяет заменять BTC, XMR, XLM, ETH, XRP, LTC, BCH, NEC, ZCASH, DASH, DOGE, WMR, WMG,
▫️WMZ, WMH, WMU, WMX, Yandex ️деньги, Qiwi, Steam в буфере обмена;
▫️Исполняемый файл весит всего 9 килобайт;
▫️Права администратора не требуются;
▫️Скрытие файла после запуска;
▫️Открытый исходный код;
▫️Автозапуск при перезагрузке.
Установка:
Открываем Visual Studio 2019, выбираем "Открыть проект или решение" и выбираем из папки с программой файл Clipper.sln. Дальше нам необходимо открыть файл config.cs и настроить там наши кошельки:
Сохраняем и нажимаем Ctrl+B. В папке с программой переходим по адресу "ShinobuClipper-master\Clipper\Clipper\bin\Debug" и находим в этой папке наш исполняемый файл Clipper.exe.
https://github.com/swagkarna/ShinobuClipper
Клиппер на C# с открытым исходным кодом
Клиппер - это вирус, который мониторит буфер обмена зараженного ПК на предмет реквизитов электронных кошельков и в случае индикации таких, подменяет данные в буфере на те, которые прописал создатель клиппера.
Другими словами, создатель клиппера получает выгоду, когда человек копирует чей-то номер кошелька, этот номер подменяется на номер создателя клиппера и таким образом деньги переводятся создателю клиппера.
Сегодня хочу показать вам неплохой клиппер под названием ShinobuClipper написанный на C# и имеющий открытый исходный код, что дает дополнительные возможности по его обфускации и модернизации.
Особенности:
️▫️Клиппер позволяет заменять BTC, XMR, XLM, ETH, XRP, LTC, BCH, NEC, ZCASH, DASH, DOGE, WMR, WMG,
▫️WMZ, WMH, WMU, WMX, Yandex ️деньги, Qiwi, Steam в буфере обмена;
▫️Исполняемый файл весит всего 9 килобайт;
▫️Права администратора не требуются;
▫️Скрытие файла после запуска;
▫️Открытый исходный код;
▫️Автозапуск при перезагрузке.
Установка:
Открываем Visual Studio 2019, выбираем "Открыть проект или решение" и выбираем из папки с программой файл Clipper.sln. Дальше нам необходимо открыть файл config.cs и настроить там наши кошельки:
Сохраняем и нажимаем Ctrl+B. В папке с программой переходим по адресу "ShinobuClipper-master\Clipper\Clipper\bin\Debug" и находим в этой папке наш исполняемый файл Clipper.exe.
https://github.com/swagkarna/ShinobuClipper
Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом…
HTB Phoenix. Ломаем сайт на WordPress в обход WAF
В сегодняшнем райтапе мы с тобой снова попентестим WordPress. Проэксплуатируем SQL-инъекцию и узнаем учетные данные, потом получим доступ к хосту через уязвимость загрузки файлов, а усложнено это все будет работающим Web Application Firewall. Продвинемся и повысим привилегии, сделав туннель для проброса SSH и выполнив инъекцию в команду rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
📖Продолжение
📚Посмотреть в формате PDF
В сегодняшнем райтапе мы с тобой снова попентестим WordPress. Проэксплуатируем SQL-инъекцию и узнаем учетные данные, потом получим доступ к хосту через уязвимость загрузки файлов, а усложнено это все будет работающим Web Application Firewall. Продвинемся и повысим привилегии, сделав туннель для проброса SSH и выполнив инъекцию в команду rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
📖Продолжение
📚Посмотреть в формате PDF
Telegraph
HTB Phoenix. Ломаем сайт на WordPress в обход WAF
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Подробное руководство по Medusa
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов.
Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию.К ключевым особенностям приложения можно отнести следующие пункты.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов.
Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию.К ключевым особенностям приложения можно отнести следующие пункты.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Подробное руководство по Medusa
Давайте узнаем об инструменте Medusa, который предназначен для быстрого, параллельного и модульного перебора логинов. Цель инструмента – поддерживать как можно больше сервисов, позволяющих удаленную аутентификацию. К ключевым особенностям приложения можно…
Privatezilla
Софт для блокировки отслеживания в Windows и настройки.
По умолчанию в Windows 10 установлено много лишних сервисов, которые только нагружают систему, а некоторые даже собирают о вас телеметрию. К примеру, та же Cortana — голосовой помощник от Microsoft, который устанавливается вместе Windows, и отправляет на сервера компании данные о вашей активности и состоянии компьютера. Полностью удалить вручную её невозможно.
Для этих целей есть специальная утилита Privatezilla. Она позволяет полностью удалить все предустановленные приложения Windows, отключить сбор телеметрии, запретить отслеживание геолокации, проверить настройки приватности, прав доступа приложений и другие параметры системы и отключить их, при необходимости.
Privatezilla может служить не только полезным инструментом для отключения телеметрии и угроз конфиденциальности, но и для мониторинга параметров системы после установки обновлений Windows или после использования других программ, связанных с оптимизацией системы и настройкой конфиденциальности.
https://github.com/builtbybel/privatezilla
Софт для блокировки отслеживания в Windows и настройки.
По умолчанию в Windows 10 установлено много лишних сервисов, которые только нагружают систему, а некоторые даже собирают о вас телеметрию. К примеру, та же Cortana — голосовой помощник от Microsoft, который устанавливается вместе Windows, и отправляет на сервера компании данные о вашей активности и состоянии компьютера. Полностью удалить вручную её невозможно.
Для этих целей есть специальная утилита Privatezilla. Она позволяет полностью удалить все предустановленные приложения Windows, отключить сбор телеметрии, запретить отслеживание геолокации, проверить настройки приватности, прав доступа приложений и другие параметры системы и отключить их, при необходимости.
Privatezilla может служить не только полезным инструментом для отключения телеметрии и угроз конфиденциальности, но и для мониторинга параметров системы после установки обновлений Windows или после использования других программ, связанных с оптимизацией системы и настройкой конфиденциальности.
https://github.com/builtbybel/privatezilla
Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida
🧑🏻💻Подробности
📚Посмотреть в формате PDF
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida
Статья написана в исследовательских целях, имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Использование…