Forwarded from Russian OSINT
Недавно было обнаружено, что VPN-расширение для Chrome под названием Fr**PN.One, скачанное более 100 000 раз и имеющее значок сертификации от Google — является продвинутым шпионом. Без согласия пользователя оно непрерывно
Аналитики из компании
⚙️ По данным специалистов, техническая реализация атаки указывает на высокий уровень подготовки злоумышленников, использовавших сложную систему внедрения контент-скриптов на все HTTP и HTTPS сайты. Для захвата был разработан специальный механизм отложенного скриншота через 1.1 секунды после полной загрузки страницы, что обеспечивало максимальное качество изображения, с последующей автоматической отправкой на командный сервер aitd[.]one с использованием привилегированного API chrome.tabs.captureVisibleTab(). Последние версии расширения использовали шифрование AES-256-GCM с обертыванием RSA для маскировки исходящего трафика.
Авторы исследования подводят к выводу, что 🧀бесплатный сыр бывает практически всегда бывает только в
===============
🤔Замечаю определенную тенденцию на фоне регулярных запретов, ограничений и блокировок у нас в стране: разные люди, включая тех, кто мало понимает в технологиях, вынуждены пользоваться бесплатными VPN-сервисам (Google Play и App Store), но, к сожалению, они не всегда осознают в полной мере все риски скачивания подобных приложений.
Бывает так, что включение VPN требует показа какой-то рекламы, но есть случаи, когда
Кто является разработчиком бесплатных VPN? Если пользователь не платит из кармана, то как монетизируется приложение? Вопрос
Теперь подходим к главному. Не так давно в чатах злоумышленников обсуждались различные схемы с SEO и создание бесплатных VPN/proxy сервисов для россиян, чтобы крутить рекламу с пробросом трафика на 🏴☠️экстремистские материалы.
Раньше обычный человек мог взять себе приличный сервис для выхода в сеть, но сейчас такой возможности нет. Злоумышленники не спят и активно этим пользуются.
Сценарий атаки: Злоумышленники создают приложение, которое выглядит как 📲обычный VPN. Все стандартно: показывает смену IP, имеет кнопку "Подключиться".
Приложение пишет: 😈"Для включения VPN посмотрите рекламу". VPN-туннель не включится пока не будет просмотра рекламы (согласно пользовательскому соглашению).
По замыслу недоброжелателей, граждане РФ должны попасть на штрафы, так как проброс делается в открытом виде для того, чтобы присутствовала фиксация в логах провайдера.🤔Возможно, потом всё это дополняется анонимкой в РКН.
Хочется искренне верить, что подобное не смогут реализовать на практике и вся эта история останется гипотетическим сценарием. Сложно понять, как обычный человек, не имеющий специальных знаний в таких нюансах, должен во всём этом разбираться и не нарваться на штраф.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
"Твоя private zone — мой public domain."
CamXploit
Это разведывательный инструмент, разработанный для того, чтобы помочь исследователям и специалистам по безопасности проверить, не размещена ли на IP-адресе незащищённая камера видеонаблюдения. Он сканирует распространённые порты камер, проверяет страницы входа, тестирует учётные данные по умолчанию и предоставляет полезные ссылки для дальнейшего исследования.
📕 Характиристика:
1️⃣ Сканирует открытые порты (стандартные порты для систем видеонаблюдения)
2️⃣ Проверяет наличие камеры
3️⃣ Если камера обнаружена, то: Идёт поиск страниц входа, Проверка учётных данных по умолчанию, Определение производителя камеры и уязвимостей, Обнаружение прямых трансляций (RTSP, RTMP, HTTP, MMS), Предоставление информации о местоположении с картами, Показ сведений о сервере и типов аутентификации
4️⃣ Предоставляет URL-адреса для ручного поиска для более глубокого анализа
💻 Установка:
1️⃣
2️⃣
3️⃣
📌 Запуск:
1️⃣
2️⃣
CamXploit
Это разведывательный инструмент, разработанный для того, чтобы помочь исследователям и специалистам по безопасности проверить, не размещена ли на IP-адресе незащищённая камера видеонаблюдения. Он сканирует распространённые порты камер, проверяет страницы входа, тестирует учётные данные по умолчанию и предоставляет полезные ссылки для дальнейшего исследования.
git clone https://github.com/spyboy-productions/CamXploit.git
cd CamXploit
pip3 install -r requirements.txt --break-system-packages
python CamXploit.py
Вводим ip-адрес камеры
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from S.E.Book
• Недавно рассказывал вам про сервис Web-Check, который позволяет анализировать web-ресурсы и предоставляет следующую информацию о URL-адресе:
➡ IP Info, SSL Chain, DNS Records, Server Location, Server Status, Open Ports, Traceroute, Server Info, Domain Info, DNS Server, Security.txt, Email Configuration, Firewall Detection, Archive History, Global Ranking, Malware & Phishing Detection и еще кучу всяких разных данных...
• Так вот, мы реализовали функционал данного сервиса в нашем боте S.E. Virus Detect. Теперь вы можете получить всю необходимую информацию из Web-Check не выходя из Telegram! Нужно нажать всего одну кнопку (на фото) и бот сформирует красивый отчет с необходимыми данными. Думаю, что многим будет полезно.
#VT
• Так вот, мы реализовали функционал данного сервиса в нашем боте S.E. Virus Detect. Теперь вы можете получить всю необходимую информацию из Web-Check не выходя из Telegram! Нужно нажать всего одну кнопку (на фото) и бот сформирует красивый отчет с необходимыми данными. Думаю, что многим будет полезно.
#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🗡 Katana
Современный, высокопроизводительный веб-краулер и парсер, написанный на Go. Для успешной установки katana требуется Go 1.21+. Установить можно следующей командой:
🏋️♀️ Поддерживает 2 режима работы:
Стандартный режим сканирования использует стандартную библиотеку go http для обработки HTTP-запросов и ответов. Этот режим намного быстрее, так как не требует дополнительных ресурсов браузера. Однако он анализирует только "сырое" тело ответа — без выполнения JavaScript и без рендеринга DOM. Из-за этого он может пропустить URL или точки входа, которые появляются только после загрузки страницы в браузере или в результате асинхронных запросов.
Headless режим перехватывает внутренние вызовы для обработки HTTP-запросов/ответов непосредственно в контексте браузера. Это даёт два преимущества:
⏺️ Fingerprint клиента (TLS, User-Agent) полностью идентифицирует его как настоящий браузер.
⏺️ Лучшее покрытие, поскольку эндпоинты обнаруживаются при анализе стандартного необработанного ответа, как и в предыдущем случае, а также при анализе ответа, отображаемого браузером с включенным JavaScript.
Headless сканирование не является обязательным и может быть включено с помощью -headless опции.
🕷 Использование
katana требует url или эндпоинт для сканирования и принимает один или несколько входных параметров. URL-адрес для ввода можно указать с помощью опции -u, а несколько значений можно указать через запятую. Аналогичным образом поддерживается ввод через файл с помощью опции -list, а также ввод через stdin.
При использовании режима headless могут понадобится следующие флаги:
-no-sandbox - полезен при запуске от имени пользователя root.
-no-incognito - полезен при использовании локального браузера.
Контроль области сканирования
-field-scope - самый удобный способ задать область видимости с помощью заранее заданного имени поля.
⏺️ rdn — сканирование корневого домена и всех поддоменов (например, *example.com) (по умолчанию)
⏺️ fqdn - сканирование в пределах заданного поддомена (например, www.example.com или api.example.com)
⏺️ dn — сканирование по ключевому слову в доменном имени.
-crawl-scope - расширенное управление областью видимости с поддержкой regex.
-crawl-out-scope - определение целей, которые не нужно сканировать. Также с поддержкой regex.
Обход аутентификации
Включение пользовательских заголовков или файлов cookie в HTTP-запросы для доступа к защищенным ресурсам. Эти заголовки содержат информацию об аутентификации или авторизации, что позволяет сканировать защищенный контент/эндпоинты.
Управление сканированием
Возможность указать глубину для отслеживания URL-адресов при сканировании.
Возможность включить анализ файлов JavaScript и сканирование эндпоинтов, обнаруженных в файлах JavaScript, по умолчанию отключена.
Возможность включить автоматическое заполнение формы для известных/неизвестных полей. Значения известных полей можно настроить по своему усмотрению, обновив файл конфигурации формы по адресу $HOME/.config/katana/form-config.yaml.
Современный, высокопроизводительный веб-краулер и парсер, написанный на Go. Для успешной установки katana требуется Go 1.21+. Установить можно следующей командой:
CGO_ENABLED=1 go install github.com/projectdiscovery/katana/cmd/katana@latest
Стандартный режим сканирования использует стандартную библиотеку go http для обработки HTTP-запросов и ответов. Этот режим намного быстрее, так как не требует дополнительных ресурсов браузера. Однако он анализирует только "сырое" тело ответа — без выполнения JavaScript и без рендеринга DOM. Из-за этого он может пропустить URL или точки входа, которые появляются только после загрузки страницы в браузере или в результате асинхронных запросов.
Headless режим перехватывает внутренние вызовы для обработки HTTP-запросов/ответов непосредственно в контексте браузера. Это даёт два преимущества:
Headless сканирование не является обязательным и может быть включено с помощью -headless опции.
katana требует url или эндпоинт для сканирования и принимает один или несколько входных параметров. URL-адрес для ввода можно указать с помощью опции -u, а несколько значений можно указать через запятую. Аналогичным образом поддерживается ввод через файл с помощью опции -list, а также ввод через stdin.
При использовании режима headless могут понадобится следующие флаги:
-no-sandbox - полезен при запуске от имени пользователя root.
-no-incognito - полезен при использовании локального браузера.
Контроль области сканирования
-field-scope - самый удобный способ задать область видимости с помощью заранее заданного имени поля.
katana -u https://tesla.com -fs dn
-crawl-scope - расширенное управление областью видимости с поддержкой regex.
katana -u https://tesla.com -cs login
-crawl-out-scope - определение целей, которые не нужно сканировать. Также с поддержкой regex.
Обход аутентификации
Включение пользовательских заголовков или файлов cookie в HTTP-запросы для доступа к защищенным ресурсам. Эти заголовки содержат информацию об аутентификации или авторизации, что позволяет сканировать защищенный контент/эндпоинты.
katana -u https://tesla.com -H 'Cookie: usrsess=AmljNrESo'
Управление сканированием
Возможность указать глубину для отслеживания URL-адресов при сканировании.
katana -u https://tesla.com -d 5
Возможность включить анализ файлов JavaScript и сканирование эндпоинтов, обнаруженных в файлах JavaScript, по умолчанию отключена.
katana -u https://tesla.com -jc
Возможность включить автоматическое заполнение формы для известных/неизвестных полей. Значения известных полей можно настроить по своему усмотрению, обновив файл конфигурации формы по адресу $HOME/.config/katana/form-config.yaml.
katana -u https://tesla.com -aff
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1🐳1
Forwarded from CyberYozh
Фреймворки: Автоматизируй разведку, как профи.
Разведка надоела? Пусть роботы пашут за тебя! В шестой, финальной части лонгрида про инструменты разбираем фреймворки, которые делают всё: от поддоменов до уязвимостей.
Всё для этичной разведки, чтобы искать баги легально!
Все части:
© CyberYozh
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from Investigation & Forensic TOOLS
ChameleonLab
📚 Раздел: #КриминалистикаМедиа
📄 Описание:
Инструмент позволяющий проводить анализ на наличие в файлах скрытых данных при помощи стеганографии. При этом работает и в обратную сторону - позволяет прятать любую информацию в файлах. Из особенностей можно выделить приятный интерфейс и глубокие возможности анализа с визуализацией.
💻 Платформа: Win/macOS
💳 Стоимость: Бесплатно
💬 Комментарий: Совсем молодой, но очень классный, на мой взгляд, проект от небольшой команды российских разработчиков.
🏷 #стеганография
📚 Раздел: #КриминалистикаМедиа
📄 Описание:
Инструмент позволяющий проводить анализ на наличие в файлах скрытых данных при помощи стеганографии. При этом работает и в обратную сторону - позволяет прятать любую информацию в файлах. Из особенностей можно выделить приятный интерфейс и глубокие возможности анализа с визуализацией.
💻 Платформа: Win/macOS
💳 Стоимость: Бесплатно
💬 Комментарий: Совсем молодой, но очень классный, на мой взгляд, проект от небольшой команды российских разработчиков.
🏷 #стеганография
🔥1
Forwarded from CMD — полезные сервисы для жизни и работы
iipmaps — карты из данных
Простой онлайн-инструмент, превращающий таблицы и CSV-файлы в красочные наглядные карты. Просто загружаете данные (или подключаете Google Таблицы), выбираете стиль и цвет — и готово: тепловая карта, диаграмма или наглядная визуализация, которую можно скачать в PNG или SVG.
Всё настраивается — цвета, шрифты, подписи, можно объединять регионы, переводить карту на другие языки. Есть бесплатный тариф без водяных знаков, а в платных — экспорт в высоком качестве, работа в команде и автообновление. Подходит и для учебных проектов, и для серьезных бизнес-презентаций.
#бесплатный #карты
Простой онлайн-инструмент, превращающий таблицы и CSV-файлы в красочные наглядные карты. Просто загружаете данные (или подключаете Google Таблицы), выбираете стиль и цвет — и готово: тепловая карта, диаграмма или наглядная визуализация, которую можно скачать в PNG или SVG.
Всё настраивается — цвета, шрифты, подписи, можно объединять регионы, переводить карту на другие языки. Есть бесплатный тариф без водяных знаков, а в платных — экспорт в высоком качестве, работа в команде и автообновление. Подходит и для учебных проектов, и для серьезных бизнес-презентаций.
#бесплатный #карты
🔥2
Forwarded from Заметки Хакер
🖥 Репозиторий: Tsurugi Linux — дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам
Tsurugi Linux — специализированный Linux-дистрибутив, предназначенный для цифровой криминалистики и реагирования на инциденты (DFIR).
— Он включает широкий спектр инструментов, которые необходимы специалистам по безопасности, криминалистам и тестерам на проникновение.
Некоторые особенности Tsurugi Linux:
1. Предустановленные инструменты: в дистрибутив входят, например, Autopsy для анализа цифровой криминалистики, Wireshark для анализа сетевого трафика и John the Ripper для взлома паролей.
2. Живая среда: Tsurugi Linux можно запускать напрямую с USB-накопителя, не устанавливая на жёсткий диск.
3. Настраиваемость: пользователи могут настраивать дистрибутив в соответствии со своими требованиями, добавляя или удаляя инструменты.
⏺ Официальный сайт (https://tsurugi-linux.org/)
#Forensics #BruteForce #Network #OpenSource #DFIR
@hackernews_lib
Tsurugi Linux — специализированный Linux-дистрибутив, предназначенный для цифровой криминалистики и реагирования на инциденты (DFIR).
— Он включает широкий спектр инструментов, которые необходимы специалистам по безопасности, криминалистам и тестерам на проникновение.
Некоторые особенности Tsurugi Linux:
1. Предустановленные инструменты: в дистрибутив входят, например, Autopsy для анализа цифровой криминалистики, Wireshark для анализа сетевого трафика и John the Ripper для взлома паролей.
2. Живая среда: Tsurugi Linux можно запускать напрямую с USB-накопителя, не устанавливая на жёсткий диск.
3. Настраиваемость: пользователи могут настраивать дистрибутив в соответствии со своими требованиями, добавляя или удаляя инструменты.
⏺ Официальный сайт (https://tsurugi-linux.org/)
#Forensics #BruteForce #Network #OpenSource #DFIR
@hackernews_lib
Forwarded from s0i37_channel
Пару лет назад я написал статью кунг-фу enumeration (https://xakep.ru/2022/11/17/enumeration-guide/) где поделился tcp/ip сетевыми трюками, что могут быть применены атакующим для получения разной неочевидной информации о цели. Но как на счёт обратного? Узнать что то об атакующем, только по его трафику.
Это будет небольшая серия постов про "обратный" enumeration.
Я уже рассказывал, как много может дать нам анализ ip.ttl, но ещё по этому полю пакета мы можем понять где находится реальный источник трафика - на узле с белым ip как выделенный сервер, или где то в глубине локальной сети за NAT, то есть является обычной рабочей станцией. Все что нужно это посчитать разницу ip.ttl у входящего и исходящего подключений. У сервера с белым ip разница будет нулевая, а у узлов за NAT соответственно не нулевая.
Мой скрипт (https://github.com/s0i37/defence/blob/main/nat.py) делает всю эту магию. Для каждого источника входящего трафика он определяет город, страну, имя сети whois, тип ОС, а так же делая встречный ping, вычисляет где расположен хост на DMZ или в локалке, как глубоко, и сколько узлов нас разделяет.
Это будет небольшая серия постов про "обратный" enumeration.
Я уже рассказывал, как много может дать нам анализ ip.ttl, но ещё по этому полю пакета мы можем понять где находится реальный источник трафика - на узле с белым ip как выделенный сервер, или где то в глубине локальной сети за NAT, то есть является обычной рабочей станцией. Все что нужно это посчитать разницу ip.ttl у входящего и исходящего подключений. У сервера с белым ip разница будет нулевая, а у узлов за NAT соответственно не нулевая.
Мой скрипт (https://github.com/s0i37/defence/blob/main/nat.py) делает всю эту магию. Для каждого источника входящего трафика он определяет город, страну, имя сети whois, тип ОС, а так же делая встречный ping, вычисляет где расположен хост на DMZ или в локалке, как глубоко, и сколько узлов нас разделяет.
Forwarded from [PYTHON:TODAY]
MetadataParser — Python-библиотека, которая вытащит всё о сайте по одной ссылке!
Устанавливается в один клик:
pip install metadata_parser
#python #soft #code #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Whatsapp-web.js — клиент WhatsApp API, который подключается через веб-приложение WhatsApp
Библиотека запускает веб-приложение WhatsApp и управляет им с помощью Puppeteer, чтобы создать экземпляр WhatsApp Web, тем самым снижая риск блокировки.
Клиент WhatsApp API подключается через веб-приложение WhatsApp и получает доступ к его внутренним функциям. Это даёт вам доступ практически ко всем функциям WhatsApp Web и позволяет динамически управлять ими, как и любым другим приложением Node.js.
🐱 GitHub
Библиотека запускает веб-приложение WhatsApp и управляет им с помощью Puppeteer, чтобы создать экземпляр WhatsApp Web, тем самым снижая риск блокировки.
Клиент WhatsApp API подключается через веб-приложение WhatsApp и получает доступ к его внутренним функциям. Это даёт вам доступ практически ко всем функциям WhatsApp Web и позволяет динамически управлять ими, как и любым другим приложением Node.js.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from T.Hunter
#article В нашей сегодняшней статье мы рассмотрим, как использовать архивные копии сайтов в OSINT. В этом нам поможет мощный, но часто недооцененный CDX API Wayback Machine.
С его помощью можно получить доступ к индексу всех сохраненных копий сайта в архиве, что даёт возможность изучить его гораздо более полно, чем через веб-интерфейс. А Google-таблицы становятся удобным инструментом для анализа выгруженной с Wayback Machine информации. За подробностями добро пожаловать на Хабр!
@tomhunter
С его помощью можно получить доступ к индексу всех сохраненных копий сайта в архиве, что даёт возможность изучить его гораздо более полно, чем через веб-интерфейс. А Google-таблицы становятся удобным инструментом для анализа выгруженной с Wayback Machine информации. За подробностями добро пожаловать на Хабр!
@tomhunter
👍2🐳1
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Рутине КОНЕЦ: разрабы Genspark сделали свой мощный ИИ-браузер реально бесплатным — теперь его можно запускать с локальными LLM.
— Под капотом десятки ИИ-агентов, которые закажут еду, найдут любую инфу или заполнят таблицу в Excel;
— Поддерживает любую локальную нейронку: от Gemma или Qwen до моделей от OpenAI;
— К браузеру легко привыкнуть — это копия Chrome;
— Встроенный блокировщик рекламы вырезает весь мусор;
— И всё это БЕСПЛАТНО!
Ваш личный Джарвис — ждёт.
@exploitex
— Под капотом десятки ИИ-агентов, которые закажут еду, найдут любую инфу или заполнят таблицу в Excel;
— Поддерживает любую локальную нейронку: от Gemma или Qwen до моделей от OpenAI;
— К браузеру легко привыкнуть — это копия Chrome;
— Встроенный блокировщик рекламы вырезает весь мусор;
— И всё это БЕСПЛАТНО!
Ваш личный Джарвис — ждёт.
@exploitex
👍1
Forwarded from IT MEGA облако
Linux простым языком.zip
87.9 MB
Forwarded from C.I.T. Security
This media is not supported in your browser
VIEW IN TELEGRAM
Клонируем ЛЮБЫЕ голоса и звуки за один клик — нашли отличный сервис Real-Time Voice Cloning, который за пару секунд копирует всевозможные звуки и сможет нагенерить целую дипфейк-речь.
• Написан на Python и сделан максимально ПРОСТО и понятно.
• Загружаем ЛЮБОЙ короткий отрывок голоса или звука и получаем ТОЧНУЮ копию, с помощью которой можно генерить речь.
• Работает только ЛОКАЛЬНО.
Б Е С П Л А Т Н О
Пробуем — тут.
#софт #звук
Качественный VPN | Смс-бомбер | Сервис приема смс | Telegram Stars со скидкой | Цифровые товары
• Написан на Python и сделан максимально ПРОСТО и понятно.
• Загружаем ЛЮБОЙ короткий отрывок голоса или звука и получаем ТОЧНУЮ копию, с помощью которой можно генерить речь.
• Работает только ЛОКАЛЬНО.
Б Е С П Л А Т Н О
Пробуем — тут.
#софт #звук
Качественный VPN | Смс-бомбер | Сервис приема смс | Telegram Stars со скидкой | Цифровые товары
👍2
Forwarded from Social Engineering
• VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.
• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.
• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.
• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.
• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:
• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👀2👍1