Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Trump quebra segredo militar dos EUA: Satelites dos EUA permitem fotografar qualquer lugar do planeta

Donald Trump muitas vezes causou alvoroço com suas mensagens no Twitter. Mas desta vez o presidente dos EUA não está interessado em tarifas comerciais ou críticas da imprensa. Trump apenas deliberadamente ou inconscientemente traiu um segredo militar dos EUA. O presidente dos EUA twittou uma foto mostrando um local de lançamento de foguetes iranianos destruído por uma explosão.

Alem, pode ser visto com que nitidez de detalhes os EUA podem fotografar qualquer ponto da Terra. Segundo especialistas, Trump usou uma foto do satélite espião USA-224 lançado em 2011, cuja performance é oficialmente classificada.

Fonte: https://www.welt.de/wirtschaft/article199499960/Raketenexplosion-im-Iran-Mit-diesem-Foto-lueftet-Trump-ein-US-Militaergeheimnis.html
Cuba: Censura como medida politica
Na cuba, existem varios problemas relacionados a privacidade (sem mencionar os problemas políticos), seu acesso a internet eh monitorado constantemente, por associações comerciais, não possuem acesso a muitas VPN's (e as que possuem, são em parte bloqueadas pelos EUA ou monitoradas pela China), ate tor eh inestavel, porque???
Bem, para explicar isso precisamos entender o principio dos bloqueios a relays tor (nodos de saida)
Quando um exit-node eh aprovado por testes de trafego realizados para evitar nodos mal intencionados, ele eh adicionado a um ADs que armacenam os logs em sua database para enviar o trafego pelo usuario (atualmente um exit-node criado por um circuito para um user se mantem constantemente e não se modifica por requisições exteriores, apenas do user, assim podem se evitar ataques como o que foi criado pela NSA, gerando uma pool de exit-nodes e rastreando varios usuários) assim, quando um circuito eh criado, um exit-node armazenado nos logs dos ADs públicos são consultados e adicionados ao circuito do usuario para a saida do trafego (encriptado com criptografia hibrida)
Para censurar tor, apenas eh preciso criar uma requisição de leitura dos logs e bloquear todas as IPs armazenadas
Por isso existem bridges (https://tb-manual.torproject.org/bridges/), são exit-nodes "não públicos" que são disponibilizados apenas por email, para pedir eles, você precisa entrar em contato com bridges@torproject.org ou entrar em sua database semi-publica (https://bridges.torproject.org/), eles te enviam alguns bridges e te explicam como adicionar eles a teu browser tor circuit
(Alguns países bloqueiam bridges semi-publicos)

E na cuba??

Bem, depois de um contato com um usuário cubano, testamos snowflakes(Ref:3.1, 3.2) (te permite acceder utilizando um circuito especial para países censurados https://snowflake.torproject.org/ (ref:snowflakes), quando um usuario em um pais censurado tenta acceder utilizando snowflake parte dos metadados e requisição eh enviada a voluntários que utilizam o plugin snowflakes (Broker) e redireccionada a um bridge semi-publico que recebe a requisição sem problemas de bloqueios por parte dos paises que utilizam um tipo de bloqueio avançado (como a cuba, o bloqueio não eh necessariamente feito por eles, mas os estados unidos impos restrições a ISPs dos estados unidos que também ajudam a bloquear a cuba(Ref:4.1, 4.2), assim a requisção DNS (domain-fronted) pasa pelos voluntários snowflakes que não recebem diretamente a requisição (assim não correm risco de serem bloqueados pelos seus ISPs ou firewalls) e a headers são enviados pelos snowflakes aos bridges semi-públicos sem receber censura (assim usuários em países riscosos não correm o risco de serem pegos por enviar emails ao tor)

Então, eles podem acceder??
Infelizmente, as vezes não(ref:5)
Snowflakes também utiliza outros tipos de logs, que são accedidos por usuarios mal intencionados afim de bloquear os usuarios, mas pelos usuarios de snowflakes utilizar diversos clientes, não necessariamente sempre são bloqueados, ja que configurar um snowflake, eh relativamente facil (apenas instalando um plugin no seu browser, recomendo de preferencia firefox)
(https://addons.mozilla.org/en-US/firefox/addon/torproject-snowflake/)

Se sua conexão não eh censurada, por favor, considere instalar snowflake para ajudar os usuarios. Você não corre algum tipo de risco por receber requisições tor, todo o trafego pasa por exit-nodes, você eh apenas um rediccionamento de ofuscamento de dns, ip e DIP
(https://en.wikipedia.org/wiki/Domain_fronting)

Deveria funcionar para usuarios em egito, irã, alguns usuarios de coreia do norte, arabia saudita e outros paises que não sofrem com bloqueios exteriores por parte dos EUA

Mas a constante de china e cuba continua

Os estados unidos tem punido constantemente esses paises, por razões politicas que realmente não importam, em minha opinião, a liberdade de expressão, informação e dados eh não só um direito fundamental humano, como também algo que afeta não só inocentes, familias e o futuro de qualquer humano.
"Mestre, mestre, a informação quer ser livre"

Por serem bloqueados de forma externa, o trafego que pasa pelo voluntarios, eh bloqueado pelos ISPs(Ref:6)


Como quebrar a censura na cuba??
Alguns bridges publicos ainda funcionam(Ref:7), mas caso você seja usuario da cuba, aqui vão algumas das minhas recomendações

Utilize bypass DIP, dns and IP (Bridge and Pluglabe transports)
Existem alguns publicados pelo projeto TOR
https://tb-manual.torproject.org/transports/

Obsf4

obfs4 103.196.181.200:443 A588FDD17CD20AC2B36ECAE50002EE1990BE5AB7 cert=3yjs4IYwoNe3YPskH8IC0AMnZyXJjD0kENtNREMW9Vzb8RAsJlzLN+WbPRztPQv2GmxEOg iat-mode=0
obfs4 77.81.107.158:443 463F213E69100F5C0885CC2C5EAC2F057BAC462A cert=DNZDlnEFzLsfs9f8EKQgNbmFmuJ9BG9IZFdYJtfWBhkcvedYH0lAWPlZbLFG/eLo2+WeMg iat-mode=0
obfs4 45.76.118.249:37573 1C41B62A48C9B86E2D0AA6C27F25D73CCC848D83 cert=oS8CU/E5RFGixgteAQSDCve96Z3iZFrWWxSNJWV/IHI4SCx9a6bFc/qERNPPQ3oDLlifDw iat-mode=0

obsf4 ofusca teu trafego tor e evita que o bridge seja bloqueado, parecendo trafego randomico

FTE

FTE tranforma o trafego tor em http traffic web (trafego http web) ordinario (assim, teu trafego parece apenas uma requisção http normal e não onion routing (v3.0)


meek

meek permite varios tipos de trafego direccionado a serviços comuns (Google, Amazon, Microsoft), ofusca o trafego tor como (meek-amazon, meek-google, meek-azure), se você eh um usuario em china, esse eh o tipo de ofsucamento que melhor funciona, meek-azure (trafego ofuscado como acceso a microsoft)
Microsoft foi um dos primeiros a ceder a bloqueios e imposições em solo chines (o que não eh estranho, ja que também foi uma das primeiras empresas a vender seus dados a NSA, (PRISM))

https://azure.microsoft.com/en-us/global-infrastructure/china/

Snowflakes

Envia o trafego atraves de flashproxies (https://en.wikipedia.org/wiki/Flash_proxy) que voluntarios disponibilizam (plugins firefox and chrome), o trafego WebRTC utilizando um protocolo p2p (peer-to-peer)




Se possivel, utilizem bridges disponibilizados por email, caso não possa contatar diretamente com tor, pode me contatar por protonmail (pirataeguy@protonmail), enviarei para você bridges privados e te ajudarei no acceso
Snowflake PoC
Ref:3.1
Ref:4.1
Ref:4.2 Venezuela Wire
Ref:5
Ref:6
logs

xxx xx xx:xx:xx:xx [warn] Problem bootstrapping. Stuck at 10% (conn_done): Connected to a relay. (No route to host; NOROUTE; count 6; recommendation warn; host C08DE49658E5Bxxxxxxxxxxxxxxxxxxxxxxxxxxx at xxx.x20.x01.6:xx06)
Ref:7
NordVPN confirms it was hacked

NordVPN, a virtual private network provider that promises to “protect your privacy online,” has confirmed it was hacked.

The admission comes following rumors that the company had been breached. It first emerged that NordVPN had an expired internal private key exposed, potentially allowing anyone to spin out their own servers imitating NordVPN.

VPN providers are increasingly popular as they ostensibly provide privacy from your internet provider and visiting sites about your internet browsing traffic. That’s why journalists and activists often use these services, particularly when they’re working in hostile states. These providers channel all of your internet traffic through one encrypted pipe, making it more difficult for anyone on the internet to see which sites you are visiting or which apps you are using. But often that means displacing your browsing history from your internet provider to your VPN provider. That’s left many providers open to scrutiny, as often it’s not clear if each provider is logging every site a user visits.

For its part, NordVPN has claimed a “zero logs” policy. “We don’t track, collect, or share your private data,” the company says.

But the breach is likely to cause alarm that hackers may have been in a position to access some user data.

NordVPN told TechCrunch that one of its data centers was accessed in March 2018. “One of the data centers in Finland we are renting our servers from was accessed with no authorization,” said NordVPN spokesperson Laura Tyrell.

The attacker gained access to the server — which had been active for about a month — by exploiting an insecure remote management system left by the data center provider; NordVPN said it was unaware that such a system existed.

NordVPN did not name the data center provider.

“The server itself did not contain any user activity logs; none of our applications send user-created credentials for authentication, so usernames and passwords couldn’t have been intercepted either,” said the spokesperson. “On the same note, the only possible way to abuse the website traffic was by performing a personalized and complicated man-in-the-middle attack to intercept a single connection that tried to access NordVPN.”

According to the spokesperson, the expired private key could not have been used to decrypt the VPN traffic on any other server.

NordVPN said it found out about the breach a “few months ago,” but the spokesperson said the breach was not disclosed until today because the company wanted to be “100% sure that each component within our infrastructure is secure.”

A senior security researcher we spoke to who reviewed the statement and other evidence of the breach, but asked not to be named as they work for a company that requires authorization to speak to the press, called these findings “troubling.”

“While this is unconfirmed and we await further forensic evidence, this is an indication of a full remote compromise of this provider’s systems,” the security researcher said. “That should be deeply concerning to anyone who uses or promotes these particular services.”

NordVPN said “no other server on our network has been affected.”

But the security researcher warned that NordVPN was ignoring the larger issue of the attacker’s possible access across the network. “Your car was just stolen and taken on a joy ride and you’re quibbling about which buttons were pushed on the radio?” the researcher said.

The company confirmed it had installed intrusion detection systems, a popular technology that companies use to detect early breaches, but “no-one could know about an undisclosed remote management system left by the [data center] provider,” said the spokesperson.

NordVPN said it disputes this. “We treat VPN servers as untrusted in the rest of our infrastructure. It is not possible to get access to other VPN servers, users database or any other server from a compromised VPN server,” said the spokesperson.

Fonte : https://techcrunch.com/2019/10/21/nordvpn-confirms-it-was-hacked/
Forwarded from Américo
HACKTHEPLANET CTF - CAPÍTULO 2

Este CTF foi criado com o intuito de ajudar a praticar o Web Hacking, ao longo do CTF você vai encontrar vulnerabilidades comuns em vários sites importantes.

* Ganhe uma VPS jogando este CTF.

Para participar só precisa acessar o link abaixo e realizar a inscrição.

A partir do dia 30 de novembro, vocês poderão jogar.

http://hakspace.com/capturetheflag/

Grupo: t.me/hakspace
"Gestora do 1º porto a ser privatizado por Bolsonaro está sob ataque hacker"

A Companhia Docas do Estado do Ceará (CDC) está há mais de uma semana sob um ataque cibernético que impossibilita os funcionários de acessar sistemas corporativos e o histórico de informações, que foram "sequestrados" por criminosos em troca de um resgate a ser pago em bitcoin. A empresa estatal administra o Terminal Marítimo de Passageiros (TMP) do Porto de Fortaleza, que faz parte do programa de privatização do governo Jair Bolsonaro e será o primeiro ser concedido à iniciativa privada. O edital deve ser publicado no fim deste mês...


Fonte : https://www.uol.com.br/tilt/noticias/redacao/2019/11/07/gestora-do-1-porto-a-ser-privatizado-por-bolsonaro-e-alvo-de-ataque-hacker.htm
Sem palavras.