Перейти к содержанию

TomasShelby

Новичек
  • Публикаций

    40
  • Зарегистрирован

  • Посещение

Репутация

1 Neutral

Информация о TomasShelby

  • Звание
    Rank №2
  1. Вы когда-нибудь смотрели спутниковое телевидение? Удивлялись многообразию доступных телевизионных каналов и радиостанций? Задумывались над тем, как работают спутниковые телефоны и спутниковые интернет-каналы? А что если я скажу, что спутниковые интернет-каналы – это не только развлечения, информация о ситуации на дорогах и погоде, но и многое-многое другое? APT-группировкам приходится решать множество проблем. И, наверное, самой большой из них являются частые изъятия и отключения доменов и командных серверов. То и дело серверы конфискуются правоохранительными органами, их также могут закрыть интернет-провайдеры. Иногда эти серверы используют для определения физического местонахождения злоумышленников. Наиболее продвинутые преступные группировки и пользователи коммерческих инструментов взлома решили проблему отключения серверов, перейдя на использование спутниковых интернет-каналов. Мы уже обнаружили три разные группировки, использующие спутниковые каналы доступа для маскировки своих кампаний. Самой интересной и необычной из них является Turla. Группировка Turla, которую также называют Snake или Uroburos (по имени ее первоклассного руткита), занимается кибершпионажем уже более 8 лет. Кампаниям этой группировки было посвящено несколько статей, но до публикации «Лабораторией Касперского» исследования «Кампания Epic Turla» мало что было известно об особенностях этих кампаний, например, о первых стадиях заражения в результате атаки типа watering-hole. Группировку Turla отличает не только сложность инструментария, который включает в себя руткит Uroboros (он же Snake) и механизмы обхода «воздушных зазоров» через многоуровневые прокси-серверы в локальных сетях, но и хитроумный механизм спутниковых командных серверов, используемый на последних этапах атаки. В этой статье я хочу пролить свет на механизмы спутниковых командных серверов, которые APT-группировки типа Turla/Snake используют для управления особо ценными жертвами. Поскольку эти механизмы приобретают все большую популярность, системные администраторы должны выработать правильную стратегию защиты от такого рода атак. Технические особенности Начиная с 2007 года наиболее продвинутые APT-группировки, к которым относится и Turla, злонамеренно, хоть и относительно редко, используют спутниковые каналы связи для управления своими кампаниями – чаще всего инфраструктурой командных серверов. Такой способ дает некоторые преимущества (например, затрудняет идентификацию операторов, стоящих за атакой), но при этом создает для злоумышленников определенные риски. С одной стороны, эти преимущества важны, так как фактическое местонахождение и оборудование командного сервера можно легко вычислить и физически конфисковать. Спутниковый же приемник может находиться в любом месте зоны покрытия спутника, а она обычно довольно велика. Метод, используемый группировкой Turla для взлома нисходящих каналов, анонимен и не требует подписки на спутниковый интернет. Сначала мы и другие исследователи не могли понять, арендуют ли злоумышленники коммерческие спутниковые интернет-каналы или взламывают интернет-провайдеров и проводят MitM-атаки (атаки типа «человек посередине») на уровне маршрутизатора для перехвата потока. Мы проанализировали эти механизмы и пришли к поразительному выводу: метод, используемый группировкой Turla, невероятно прост и прямолинеен. При этом он обеспечивает анонимность, очень дешевую реализацию и управление. Реальные каналы, MitM-атаки или взлом BGP? Одним из способов, к которому могут прибегнуть APT-группировки для защиты трафика своих командных серверов, является аренда спутниковых интернет-каналов. Однако дуплексные спутниковые каналы очень дороги: простой дуплексный спутниковый канал со скоростью 1 Мбит/с в обоих направлениях может стоить до 7000 долл. США в неделю. Цена может быть значительно ниже в случае заключения долгосрочных договоров, однако полоса пропускания по-прежнему будет обходиться дорого. Другим способом попадания командного сервера в диапазон IP-адресов спутникового интернета является перехват сетевого трафика между жертвой и оператором спутниковой связи и внедрение своих пакетов. Для этого потребуется эксплуатировать уязвимости оператора спутниковой связи или другого интернет-провайдера на маршруте Эти способы взлома уже встречались ранее и в ноябре 2013 г. были описаны в блоге компании Renesys (которая сейчас вошла в состав компании Dyn). Из блога Renesys: «Были взломаны BGP-маршруты различных провайдеров, в результате чего часть их интернет-трафика была неверно направлена через белорусских и исландских интернет-провайдеров. В нашем распоряжении имеются данные BGP-маршрутизации, которые посекундно показывают развитие 21 события в Белоруссии в феврале и мае 2013 г. и 17 событий в Исландии в июле-августе 2013 г.» В более поздней заметке в блоге компании Dyn 2015 г. исследователи отмечают: «Для специалистов по безопасности, анализирующих журналы регистрации предупреждений, важно понимать, что IP-адреса, идентифицированные как источники инцидентов, могут быть подменены и регулярно подменяются. Например, за атакой, которая якобы ведется с IP-адреса компании Comcast в Нью-Джерси, на самом деле может стоять взломщик из Восточной Европы, на короткое время захвативший пространство IP-адресов Comcast. Интересно отметить, что во всех шести рассмотренных случаях атаки велись из Европы или России». Очевидно, что такие явные крупномасштабные атаки не могут быть длительными, а это – одно из основных условий APT-кампаний. Поэтому MitM-атака посредством перехвата трафика маловероятна, если только злоумышленники не контролируют напрямую некоторые точки сети с большой пропускной способностью, например, магистральные маршрутизаторы или волоконную оптику. Судя по некоторым признакам, атаки такого рода постепенно приобретают все большее распространение, однако существует намного более простой способ перехвата спутникового интернет-трафика. Взлом спутникового канала стандарта DVB-S О взломе спутниковых каналов стандарта DVB-S писали уже несколько раз, а на конференции BlackHat 2010 исследователь компании S21Sec Leonardo Nve Egea выступил с презентацией, посвященной взлому спутниковых каналов DVB. Для взлома спутниковых каналов DVB-S требуется: спутниковая тарелка, размер которой зависит от географического положения и конкретного спутника спутниковый конвертер (LNB) специальный спутниковый DVB-S тюнер (плата PCIe) ПК, желательно работающий под управлением Linux Тарелка и LNB – это более или менее стандартное оборудование, а самым важным компонентом является плата. Лучшие платы DVB-S производит сейчас компания TBS Technologies. Лучшей базовой платой для данной задачи может быть плата TBS-6922SE. Плата PCIe TBS-6922SE для приема каналов в стандарте DVB-S Плата TBS особенно подходит для этой задачи, так как имеет специальные драйверы режима ядра Linux и поддерживает функцию сканирования brute-force (брутфорс), которая позволяет проверять широкие диапазоны частот на наличие интересующих сигналов. Можно, конечно, использовать и другие платы PCI или PCIe, но USB-плат следует избегать, так как в большинстве случаев они не обеспечивают нужного качества. В отличие от дуплексного спутникового интернета нисходящие интернет-каналы используют для ускорения скачивания; они отличаются дешевизной и простотой установки. При этом каналы изначально не защищены и не используют шифрование для обфускации трафика. Это создает возможности для злонамеренного использования. Компании, предоставляющие нисходящие интернет-каналы, используют телепорты для передачи трафика на спутник. Спутник передает трафик в определенные зоны на земле в Ku-диапазоне (12-18 ГГц) путем маршрутизации определенных IP-классов через телепорты. Как взломать спутниковый интернет? При атаке на спутниковые интернет-каналы тарелки законных пользователей и злоумышленников направлены на определенный спутник, передающий трафик. Злоумышленники пользуются тем, что пакеты не зашифрованы. После определения IP-адреса, на который маршрутизируется трафик через нисходящий спутниковый канал, злоумышленники начинают прослушивать сеть в ожидании пакетов, передаваемых через интернет на этот IP-адрес. При обнаружении такого пакета (например, TCP/IP SYN) они идентифицируют источник и передают ему подмененный ответный пакет (например, SYN ACK) через обычную линию интернета. При этом законный пользователь канала просто игнорирует этот пакет, так как он приходит на закрытый порт (например, 80 или 10080). Здесь следует сделать важное замечание: обычно при поступлении пакета на закрытый порт источнику отвечают пакетом RST или FIN, давая понять, что пакет не ждут. Однако для медленных каналов рекомендуется использовать брандмауэры, которые просто ОТБРАСЫВАЮТ пакеты, предназначенные для закрытых портов. Это создает возможность для злонамеренного использования. Злонамеренно используемые диапазоны IP-адресов В ходе анализа мы обнаружили, что злоумышленники из группировки Turla использовали нескольких провайдеров спутникового интернета стандарта DVB-S, которые в большинстве своем предоставляли нисходящие интернет-каналы для Ближнего Востока и Африки. Интересно отметить, что в зону покрытия этих лучей не входят Европа и Азия. Это означает, что тарелка должна быть установлена на Ближнем Востоке или в Африке. Тарелка может быть установлена и в других зонах, но тогда она должна быть гораздо больше, от 3 м в диаметре, для усиления сигнала. Для расчета размера тарелки можно использовать различные инструменты, включая онлайн-ресурсы, например, satbeams.com: Выводы Интересной особенностью кампаний группировки Turla является регулярное использование спутниковых интернет-каналов. Эти каналы действуют не более нескольких месяцев. Пока неясно, связано ли это с ограничениями, наложенными самой группировкой из соображений оперативной безопасности, или вызвано отключением канала другими лицами в результате злонамеренного поведения. Технический метод, применяемый для создания этих интернет-каналов, основывается на взломе полосы частот нисходящих каналов различных интернет-провайдеров и подмене пакетов. Этот метод легко реализуется и обеспечивает более высокий уровень анонимности, чем любые обычные способы, такие как аренда виртуального выделенного сервера (VPS) или взлом легального сервера. Начальные инвестиции на реализацию этого метода атаки составляют менее 1000 долларов, а затраты на текущее обслуживание – менее 1000 долларов в год. Учитывая простоту и дешевизну метода, остается только удивляться, что его не используют другие APT-группировки. Хотя этот метод и обеспечивает беспрецедентный уровень анонимности, по логистическим причинам проще положиться на абузоустойчивый хостинг, несколько уровней прокси или взломанные веб-сайты. На самом деле группировка Turla использует все эти методы, поэтому ее кампании кибершпионажа являются такими универсальными, динамичными и гибкими. В заключение следует отметить, что Turla – не единственная APT-группировка, использующая спутниковые интернет-каналы. На IP-адресах спутникового интернета были замечены командные серверы группировок HackingTeam и Xumuxu, а в последнее время также APT-группировка Rocket Kitten. Если данный метод получит широкое распространение среди APT-группировок или, что еще хуже, киберпреступных группировок, это создаст серьезную проблему для специалистов по IT-безопасности и органов контрразведки.
  2. Самые известные крипто пирамиды

    В дополнение к очевидным преимуществам в виде анонимности, доступности, простоты использования и низкой стоимости транзакций, криптовалюты имеют ряд серьезных недостатков, которые препятствуют их глобальному принятию. Основным является связь между крипто и криминалом. Каждый, кто изучал эту тему даже поверхностно, знает, что биткоин (BTC) по-прежнему остается популярным способом отмывания денег. Криптовалюты являются очень удобным инструментами не только для отмывания денег, но также для уклонения от налогов и мошенничества. Некоторые известные криптовалютные пирамиды смогли обмануть инвесторов на миллиарды долларов. Эти компании работали по схемам Ponzi, названным в честь итальянского мошенника начала 20-го века. Эти пирамиды не производят товары и не предоставляют услуги - все, что они делают, это сетевой маркетинг, где каждый член пирамиды приглашает несколько новых, которые приглашают следующих, и так далее. Единственные люди, которым удается заработать в такой системе, - это организаторы и некоторые ранние инвесторы, которым удалось забрать свои деньги вовремя. Остальные участники пирамиды остаются без денег, с долгами или, в случае криптовалютных пирамид, без "ценных жетонов". OneCoin OneCoin считается одной из крупнейших криптовалютных пирамид, которая функционировала с 2014 по 2017 год, обманывая около трех миллионов человек на общую сумму около 5 миллиардов долларов. Основателем One Coin является болгарская мошенница Ружа Игнатова. Пирамида работала по классической схеме Понци, в которой участники получают вознаграждение за каждого приглашенного нового человека. Мошенница убедила свою аудиторию в том, что OneCoin скоро станет самой влиятельной криптовалютой в мире. Были даже обещания «убить биткоин». Стоит отметить, что ее монета даже не имела собственного блокчейна и была принята только на сайтах, связанных с пирамидой. Правительство Болгарии впервые заявило об угрозе со стороны мошенников, опубликовав сообщение о рисках участия в OneCoin, поскольку проект не является финансовым инструментом и не контролируется регуляторами. Это заставило пирамиду «покинуть» страну и отказаться работать с болгарскими банками. Но вскоре критика и предупреждения об участии в схеме поступили из Великобритании, Австрии и Таиланда. Италия и Германия даже запретили деятельность OneCoin в этих странах и заблокировали их аккаунты. Игнатова просто не пришла на следующую объявленную встречу с инвесторами в Лиссабоне, и больше ее никто не видел. Нет информации о ее местонахождении. Правительство США обвинило Ружу Игнатову в мошенничестве и отмывании денег. Ей грозит 25 лет лишения свободы, но сотрудникам правоохранительных органов удалось арестовать только некоторых ее сообщников, среди которых ее адвокат, брат и бывший деловой партнер. BitConnect Еще одна крупная криптопирамида функционировала с 2016 по 2018 год: BitConnect. Он был создан неизвестными разработчиками во главе с человеком по имени Сатао Накамото. Участники должны были купить токены BCC на специальной платформе, а торговый бот должен был автоматически получать прибыль. Членам пирамиды обещали 40% прибыли в месяц. По словам организаторов BitConnect, из первоначальных инвестиций в 1000 долларов инвесторы могли рассчитывать вывести 50 миллионов долларов через три года. Первым критиком пирамиды был Виталий Бутерин, который обратил внимание на тот факт, что обещание 1% прибыли в день является классической схемой Понци. Через некоторое время Майк Новограц и создатель Litecoin (LTC) Чарли Ли согласились с мнением основателя Ethereum. В то же время вопросы к организаторам BitConnect поступили от правительства Соединенного Королевства, которое потребовало от компании раскрыть свою бизнес-модель. Тем не менее, это не помешало мошенникам участвовать в крипто-событиях и привлекать новых инвесторов. Власти США помогли закончить эту историю, назвав BitConnect финансовой пирамидой и потребовав прекратить свою деятельность. После этого токен BCC упал на 90%, инвесторы остались с общей потерей в 3,5 миллиарда долларов, а один из организаторов пирамиды оказался за решеткой. Однако Диваш Дархи, глава индийского филиала BitConnect, вышел под залог в 2019 году. PlusToken Самая молодая и самая крупная финансовая пирамида за последние годы. Основанная в 2018 году, пирамида рекламировалась на китайском WeChat с обещаниями 10–30% окупаемости инвестиций в месяц. Около четырех миллионов человек стали участниками схемы PlusToken. Мошенники якобы выступали за финансовую грамотность и обучали людей пользоваться криптовалютами, но на самом деле стремились преобразовать их в токены Plus. При этом справедливость все-таки настигла организаторов схемы, и год назад шесть из них были арестованы по требованию китайских властей. Однако потерянные инвесторами 3 миллиарда долларов уже не вернуть. Совсем недавно, 22 июня, все EOS были изъяты из кошельков пирамиды.
  3. Топ-3 Анонимных OS

    перационных систем для достижения анонимности и безопасности пруд пруди, но действительно стоящих, не так много. Предлагаю разобраться в вопросе выбора лучшей системы готовой решить любые задачи. Поехали! Tails OS Tails OS — дистрибутив Linux на основе Debian, создан для обеспечения приватности и анонимности. Является продолжением развития ОС Incognito. Все исходящие соединения заворачиваются в сеть Tor, а все неанонимные блокируются. Система предназначена для загрузки с *LiveCD/LiveUSB и не оставляет следов на машине, на которой использовалась. Проект Tor является главным спонсором TAILS. Операционная система рекомендована к использованию «Фондом свободной прессы», а также использовалась Эдвардом Сноуденом для разоблачения «PRISM». (Раньше данный дистрибутив назывался Amnesia)(wiki). Для того чтобы разобрать плюсы и минусы Tails, необходимо иметь строгое понятие для каких целей данная ОС и как она должна использоваться. Tails — это операционная система с быстрым стартом, то есть после создания флешки с системой для доступа к сети интернет потребуется 1-2 минуты на хорошем железе, но ждать большого функционала от нее не стоит. Tails позволяет быстро подключиться к сети Tor, связаться со второй стороной по защищенному каналу, генерировать и сохранять пароли, очистить файлы от metadata, и если журналист — то написать статью и отправить в редакцию. В основе Tails заложена задача, обеспечить анонимностью и безопасностью пользователя в сети, при этом максимально сохраняя удобство и простоту использования ОС, и как раз таки это у нее получается неплохо. Вся система работает в Live режиме и выгружается в оперативную память, Tails не выгружается на ssd или hdd, это сделано дабы после завершения сессии, нельзя было определить, чем пользователь занимался на компьютере, даже получив доступ к всему устройству. Данная ОС категорически не рассматривается под установку на жесткий диск в качестве постоянной операционной системы. После выключения или перезагрузки системы все скачанные файлы, история браузера и т.д. — удаляются. Можно создать Persistent зашифрованный раздел и хранить на нем пароли и файлы различного типа, но эти файлы должны быть с небольшой степенью конфиденциальности. Для запуска Tails потребуется устройство с не менее 1GB RAM и допотопным процессором. (Оптимальные характеристики устройства для Tails: 8GB RAM и современный 2-х ядерный процессор) Что касается установки сторонних программ — то это не конёк данной ОС. Установка приложений в Tails не самое приятное занятие, часто возникают непредвиденные ошибки, даже если все сделано правильно и по инструкции, может быть такое, что после нескольких перезагрузок Ваш установленный софт просто исчезнет. В некоторых случаях, если нужна постоянная робота со сторонним софтом, лучший вариант — это создать сборку под свои нужды. Задача Tails — не оставлять следов, по этому что-то больше чем доступ к сети Tor и простое хранение файлов, может стать проблемой. Лучше всего использовать Tails для быстрого доступа к сети и некоторым валютным операциям. Хороший вариант применения Tails — доступ к удаленному web-ресурсу, работа с документами, связь по зашифрованному каналу, работа с криптовалютой. К примеру, создание криптовалютного кошелька через Tails с сохранением всех данных кошелька в Persistent разделе неплох, в случае если кошелек с небольшой суммой (до 1000$) и часто задействуется. Собственно при необходимости быстро перекинуть валюту — достаточно всунуть флешку в любое устройство с интернетом и через 5 минут творить дела. На Persistent разделе хранить данные криптовалютного кошелька с парой сотен тысяч долларов не стоит, документы с высшим приоритетом конфиденциальности тоже. Говорить что Tails подходит как повседневная ОС под все задачи — не стоит. Теперь плюсы и минусы! Плюсы: встроенный софт для очистки metadata встроенные мессенджеры генерирование/хранение паролей работает на слабом железе быстрый доступ к сети (Tor, мессенджеры, онлайн крипто-кошельки) Минусы: непростая установка системы (иногда необходимо 2 флешки) проблемная установка стороннего софта не подходит как постоянная система не подходит для хранения файлов с высшим приоритетом конфиденциальности не подходит для построения сильнейшем системы анонимности/безопасности Итог Whonix Whonix — дистрибутив Linux на основе Debian, ранее известный как TorBOX. Предназначен для обеспечения анонимности средствами VirtualBox и Tor. Его особенностью является то, что ни вредоносные программы, ни компрометация учётной записи суперпользователя не могут привести к утечкам IP-адреса и DNS. Всё программное обеспечение идущее в комплекте с системой предварительно настроено с учётом требований безопасности. Система Whonix состоит из двух виртуальных машин, Whonix-Gateway и Whonix-Workstation, соединённых через изолированную сеть, где первая работает исключительно через Tor и выступает в качестве шлюза в сеть, и вторая, находится в полностью изолированной сети. В данной реализации все сетевые соединения возможны только через Tor. Единственный доступ к сети для рабочей станции – это шлюз. Единственный путь трафика сети из шлюза и обратно – это сеть Tor. Весь трафик, всех приложений и процессов будет идти через Tor. Приложения не могут получить доступ к интернету в обход Tor, они могут увидеть только локальный IP-адрес, для них имя пользователя будет просто «User», информация об устройстве будет без изменений. По временной зоне тоже отследить нельзя, часы настроены на UTC, а для синхронизации времени используются *Timestamp HTTP-заголовков, отдаваемых случайно выбранным веб-серверам. *Timestamp — это последовательность символов или закодированной информации, показывающей, когда произошло определённое событие. Обычно показывает дату и время (иногда с точностью до долей секунд). Главный компонент для построения анонимного/защищенного соединения – это шлюз, который можно использовать через любой дистрибутив в VirtualBox и получить почти такой же уровень защиты от отслеживания, но делать этого не стоит, безопасность будет не максимальной. Хорошие плюсы системы — реализация разных связок Tor + VPN. Можно настроить систему так, что сначала весь трафик идет через VPN, после через Tor и снова через VPN. Разные связки дают хорошую анонимность/безопасность. Whonix — это система с возможностью модификации и детальной настройкой, что иногда нельзя сделать в Tails. В данной ОС присутствует множество программ и настроек позволяющих построить систему анонимности/безопасности, убирать следы использования файлов, использовать мессенджеры, работать с разными типами файлов и т.д. Whonix определенно хорошая система для анонимного/защищенного доступа к сети, но использовать ее на постоянно основе будет довольно проблематично. Так как Whonix построена на виртуализации — это влечет некоторые трудности. К примеру трудности с работой внешних носителей. Если необходимо подключить флешку — то сначала она пройдет через основную ОС, к примеру Windows, после пройдет через VirtualBox и дойдет к Whonix системе, а это уже не безопасно. Прийдется быть прикованным к устройству на котором установлена система Whonix, нельзя просто вставить флешку и получить доступ в любой момент, как в случае с Tails. Плюсы: высокая степень анонимности/безопасности большое количество софта для работы возможность детальной настройки Минусы: не портативна (привязанность к устройству) требует хорошее железо (процессор, видеокарта и оперативная память не ниже среднего) привязанность к VirtualBox, что означает большие риски в случае взлома ОС на которой установлен VirtualBox не оперативна, требует больше времени для доступа к сети по сравнению с другими ОС (необходимо запустить VirtualBox, Whonix-Gateway, Whonix-Workstation) ИТОГ Linux Kodach Linux Kodachi — это операционная система, которая базируется на Debian, предоставляет надежную, контр криминалистическую анонимную/безопасную операционную систему, учитывающую все особенности и тонкости процесса анонимности и безопасности. Задача Kodachi — обеспечение максимально анонимного и безопасного доступа к сети и защита самой системы. В Kodachi весь трафик принудительно проходит через VPN, затем через сеть Tor с DNS шифрованием. (VPN уже преднастроен и к тому же он бесплатный). Kodachi позиционируется как anti-forensic-разработка, затрудняющая криминалистический анализ накопителей и оперативной памяти. Kodachi более продумана чем Tails. В качестве среды рабочего стола для Kodachi была выбрана XFCE, дизайн системы сильно схож на MacOS. Необходимые параметры нагрузки на систему, состояния сетей и т.д. выводятся в режиме реального времени и отображаются прямо на рабочем столе, что в первую очередь позволяет мониторить используемые ресурсы системы и отслеживать работу сети Tor и VPN. В Kodachi интегрирована поддержка DNScrypt — это протокол и одноименная утилита, шифрующая запросы к серверам *OpenDNS методами эллиптической криптографии. Она устраняет целый ряд типичных проблем, вроде *DNS Leak и оставления следов работы в сети на серверах провайдера. *OpenDNS — интернет-служба, предоставляющая общедоступные DNS-серверы. Имеет платный и бесплатный режим, может исправлять опечатки в набираемых адресах, фильтровать фишинговые сайты в случае набора неправильных запросов, может предлагать страницу с поиском и рекламой. *DNS Leak — это утечка IP ближайшего к системе DNS-сервера, которая может происходить при резолвинге. DNS-запросы могут идти в обход Proxy/VPN/TOR-подключения, то есть напрямую к DNS-серверу интернет-провайдера, что приведет к раскрытию реального местонахождения. Утечка DNS может происходить через браузер или дополнения в нем (Flash, Java, WebRTC, Silverlight). Если потребуется крыть IP-адрес в Р2Р-сетях можно использовать «PeerGuardian», если необходимо поработать с подозрительными процессами, то их можно легко изолировать при помощи встроенной песочницы «Firejail». Приятной опцией в данной ОС является возможность быстро изменять выходные узлы с опцией выбора конкретной страны используя «Multi Tor». В общем говоря, Kodachi имеет приличное количество предустановленного софта для решения любых задач, например для шифрования информации (TrueCrypt, VeraCrypt), для передачи конфиденциальных сообщений (GnuPG, Enigmail, Seahorse, GNU Privacy Guard Assistant), для заметания следов (MAT, Nepomuk Cleaner, Nautilus-wipe, BleachBit). К тому же в Kodachi есть собственный браузер основанный на Tor Browser, в который встроили наилучшее и вырезали проблемные модули. В общем говоря, Kodachi идеальный инструмент почти для всего. Сразу из коробки Мы получаем огромное количество программ для безопасного/анонимного доступа к сети, связи по зашифрованным каналам через разные программы, софт для заметания следов, тотального шифрования всего потенциально шифруемого и т.д. (Это только малая часть преимуществ Kodachi) Kodachi сильно сбалансированная система, это мощный инструмент для постройки системы анонимности и безопасности во всех пониманиях. Эту ОС лучше всего использовать в связке с зашифрованными носителями на которых будет храниться информация с высшим приоритетом конфиденциальности. Именно Kodachi является лучшей системой на данный момент, она позволяет решать любые задачи. Плюсы: быстрый старт (то есть быстрый доступ к сети как у Tails) большое количество предустановленных программ сильная система анонимности/безопасноти не сильно требовательна к железу Минусы + Итог:
  4. Бесполезные способы защиты 1. Скрытие точки доступа Как известно, по умолчанию каждая точка доступа транслирует примерно 10 "маяков" (Beacons) в секунду. Это пакеты которые несут в себе не данные для станций, а техническую информацию - такую как ESSID (название точки, например Free WiFi), BSSID (MAC адрес точки), Uptime (время непрерывной работы) и прочую. Именно эти маячки перехватывает адаптер, после чего добавляет точку в список доступных для подключения. В настройках современных роутеров и модемов с функцией "точка доступа" есть опция, которая позволяет отключить трансляцию "маячков" тем самым сделав точку "невидимой" для обычных адаптеров. Многие наивно считают эту функцию эффективной защитой, но это далеко не так. И вот по чему. Во-первых скрытые сети очень легко определяются множеством пакетов для аудита WiFi сетей. Тот же "полуавтомат" Wifite детектит скрытые сети и помечает их значком * по умолчанию, для этого даже не нужно ничего делать. Во-вторых такие сети это некий вызов для "юного хакера". Типа "вот какой тут хитрый точку свою спрятал, думает самый умный. Сейчас я твой роутер антенна шатать буду". 2. Создание "белого списка" MAC адресов. Второй малоэффективный способ защиты - создание списка MAC адресов, которым разрешено подключение к точке доступа. Он бесполезен по одной простой причине - тот же airodump-ng имеет две секции - верхняя это список точек, в нижней же перечислены пары точка - станция. Так что узнать MAC адреса точек, которым "разрешен вход" в точку не составляет большого труда. После этого остается лишь сменить дрес своего адаптера и либо подождать пока станция с таким маком "выйдет" с точки, либо же внаглую ее "отстрелить" и занять ее место. Годные способы защиты. 1. Отключение WPS Wireless Protected Setup - только на словах "защищенный". На данный момент это самая легкая добыча для любого "мамкиного хакера". Pixiewps брутит стоковые пины за миллисекунды. Reaver добивает то, что не сбрутил pixiewps за часы/сутки. Далеко не все точки поддаются бруту, но процент их велик, и для атак на WPS не нужно ничего кроме адаптера и антенны, тогда как брут WPA PSK требует как минимум дорогой видеокарты. Отключение WPS и вход по паролю сильно усложняет жизнь желающим подломить точку, так что это первое, что нужно сделать для укрепления обороны. 2. Изменение пароля от точки. Стоковый пароль как правило имеет длину в 8-12 знаков и состоит из маленьких букв и цифр. Следует заменить его на брутфорсостойкий пароль (минимум 20 знаков, добавив в него символы и заглавные буквы). Брутить такой пароль даже на мощной карте очень долго, так что если кто то не задался целью поломать именно тебя то это отобьет охоту с вероятностью чуть менее чем 100%. 3. Изменение пароля от админки роутера. Большинство роутеров в имеют пары для доступа в консольку с настройками или admin/admin или admin/1234, а то и вовсе не имеют пароля. Это облегчает доступ к роутеру после взлома и дает возможность выяснить включены ли логи. А если они включены - кинуть в ребут роутер что бы обнулить их или почистить вручную. При невозможности же доступа в настройки сложно понять как сконфигурирован роутер и оценить уровень подготовки его владельца, что напрягает. 4. Отключение роутера если он не используется. Роутеры с аптаймом (временем непрерывной работы) в 200 суток всегда привлекательнее, чем те, у которых аптайм 1 час. В первом случае очевидно что роутер без присмотра, второй же скорее всего включен для того чтобы им активно пользоваться, а значит риски "спалиться" на порядок выше. Так что отключать роутер на ночь или на время когда он не используется - так же можно приравнять к одному из эффективных видов защит. 5. Отключение функции автоподключения. По умолчанию при создании нового подключения в его настройках автоматом появляется "галочка" автоподключения. Если оставить ее активной, то ты будешь уязвим для атак типа Evil Twin, во время которых твои устройства "отстрелят" от твоего роутера, роутер заглушат спамом пакетов деаутентификации, а злодейский адаптер начнет "лепить горбатого" и возьмет себе мак и имя твоего роутера. При активном автоконнекте твои девайсы полезут переподключаться, но поскольку твой роутер будет непрерывно атакован, они переподключаться к фейковой точке атакующего.
  5. EasY HaCk в termux

    EasY HaCk - это всё что вам нужно для взлома, как написано на GitHub: "Взломай мир используя Termux" Тут вам и Metasploit-framework и 2. sqlmap 3. nmap 4. metagoofil 5. RED HAWK 6. recon-ng и гораздо более мощные инструменты тестирования. EasY_HaCk - инструмент для сетевого сканирования и сбора информациии для эксплуатацииуязвимостей телефонов Android и Windows ПК Установка: Обновляем пакеты, и устанавливаем git: pkg update -y pkg upgrade -y pkg install git Теперь сам инструмент: git clone https://github.com/sabri-zaki/EasY_HaCk Открываем папку с ним: cd EasY_HaCk делаем файл установки исполняемым: chmod +x install.sh Осталось только запустить: sh install.sh После долгих ожиданий видим вот эту картину: ГЛАВНОЕ МЕНЮ -------------- [01] ГЕНЕРАТОР НАГРУЗКИ [02] ADVANCE NMAP SCAN [03] ВЕБ-ВЗЛОМ [04] ВЗЛОМ ПАРОЛЕЙ [05] Инструменты Termux [06] МОЙ СЕРВЕР [07] О НАС [08] ОБНОВИТЬ [09] ОБРАТНАЯ СВЯЗЬ [XX] ВЫХОД Выбираем 8 (обновим) И везде где просят вводим Enter Запуск (находясь в директории): sh EasY_HaCk Конец! Спасибо за прочтение!
  6. Всем привет! Хочу раскахать вам про скрипт который качает все сторисы с инсты человека. Зачем это нужно? Ну к примеру вы делаете глубокий осинт одного из людишек. Как-то все время захлдить в инсту, и смотреть не очень удобно, так что это очень даже крутая штука. Поехали! Обновим пакеты, и скачаем питон: pkg update -y pkg upgrade -y pkg install python Также нужен гит; pkg install git И библиотека instagram private api: pip install git+https://git@github.com/ping/instagram_private_api.git@1.6.0 Теперь качаем инструмент: git clone https://github.com/dvingerh/PyInstaStories.git Открываем папку с ним: cd PyInstaStories Теперь пример запуска: python pyinstastories.py -u ваше_имя -p пароль от инсты --download ник_для_скачивания Он качает в папку в которой находится инструмент. Также можно указать больше одного ника. Чтобы вытащить сторисы пишем вот такую команду: cp -r $HOME/PyInstaStories/ /путь/куда/скопировать/ Конец! Спасибо за прочтение!
  7. Всем привет! Хочу рассказать про очередной инструмент для dos аттаки. Инструмент флудит путсыми запросами, тяжелый сайт конечно не положить, но какой-нибудь сайт с 100 мб оперативы можно обновим пакеты и скачаем гит, питон: pkg update pkg upgrade pkg install python git -y Клонируем реп с инструментом: git clone https://github.com/cyweb/hammer Открываем папку с ним: cd hammer И запускаем: python hammer.py -s ip_для_ddos -p открытый_порт Для остановки ctrl+z Конец! Спасибо за прочтение!
  8. Узнаем ip сайта за cloudfire

    Всем привет! Вы наверное знаете про защиту cloudfire. Она не дает ддосить сайт благодаря своей защиты. Данный инструмент даст узнать реальный ip. Идем к установке! обновим пакеты: apt update && apt upgrade Обновляем инструменты: git clone https://github.com/FDX100/cloud-killer.git Открываем папку с ним: cd cloud-killer Теперь запускаем инструмент: python3 cloud_killer.py Вас могут спросить: Do u want install this library for you Y or N Пишем y и нажимаем enter Если все домены красные, значит сайт не использует cloudfire. Конец! Спасибо за прочтение!
  9. Всем привет! Хочу рассказать про способ узнать примерное местоположение по ip адресу. Перейдем к установке. Обновим пакеты: pkg update -y pkg upgrade -y Качаем гит и питон: pkg install git pkg install python Клонируем репозиторий: git clone https://github.com/maldevel/IPGeoLocation Открываем папку с ним: cd IPGeoLocation Делаем все файлы исполняемыми: chmod +x * установим библиотеки которые нам нужны: pip install -r requirements.txt И примерный запуск: python ipgeolocation.py -t ip также у инструмента есть такие ключи: [-h] [-m] [-t TARGET] [-T file] [-u User-Agent] [-U file] [-g] [--noprint] [-v] [--nolog] [-x PROXY] [-X file] [-e file] [-ec file] [-ex file] И вот такую инфу он выдает: ASN City Country Country Code ISP Latitude Longtitude Organization Region Code Region Name Timezone Zip Code Конец! Спасибо за прочтение!
  10. Всем привет! Хочу рассказать про инструмент для генерации красивого банера, как TOOL-X или routersploit. Поехали! Обновим пакеты: pkg update -y pkg upgrade -y Качаем гит и питон: pkg install git pkg install python Клонируем репозиторий: git clone https://github.com/0xIslamTaha/pyAsciiArt.git Открываем папку с ним: cd pyAsciiArt установим библиотеку termcolor: pip install termcolor Также нужен figlet, скачаем его: apt install figlet А вот так запускаем: python pyAsciiArt.py -d текст_который_нужен -c цвет_баннера && python result.py Вам выведет баннер. Очень крутая штука, советую использовать принаписании своего чкрипта для более красивой картинки. Конец! Спасибо за прочтение!
  11. Всем привет! Хочу рассказать про утилиту которая собирает инфу о пользователе инсты, а именно наличие бизнес аккаунта, дату регистрации, кол-во сообщений, категорию акка, и подключен ли facebook. Обновим пакеты: pkg update -y && pkg upgrade -y Теперь гит и третий питон: pkg install git pkg install python Клонируем репозиторий: git clone https://github.com/th3unkn0n/osi.ig.git открываем папку с инструментом: cd osi.ig Делаем установочный файл исполняемым: chmod +x install.sh Запускаем: ./install.sh Теперь пишем вот такую команду: python3 main.py -u ник_аккаунта Конец! Спасибо за прочтение!
  12. Спам на почту

    Всем привет! Хочу рассказать про инструмент для спама сообщениями gmail. Вам понадобится минимум 5-6 почт для обхода спам блока. После проведенных действий перейдем к установке. обновим пакеты: pkg update -y pkg upgrade -y качаем гит, питон и нано: apt install git apt install python apt install nano Качаем репозиторий: git clone https://github.com/denkus24/flow Открываем папку: cd flow Теперь надо добавить аккаунты, открываем файл bots.fb: nano bots.fb Пишем аккаунты вот так: login1,password1, login2,password2 и т.д. Сохраняем - ctrl+x потом пишем y и enter. Теперь запускаем: python flow.py Вас попросят ввести почту для спама. Данный инструмент очень мощный, так что используйте его с умом. Конец! Спасибо за прочтение!
  13. Сборник инструментов txtool

    Всем привет! Хочу рассказать про сборник инструментов txtool. Он содержит поиск админок, сканер портов, взлом андроид, взлом SСADA систем, поиск по гугл доркам и многое другое. Перейдем к установке. Обновим пакеты: pkg update -y pkg upgrade -y Качаем второй питон: pkg install python2 И некоторые инструменты для избежания ошибок: apt-get install --assume-yes libsodium libsodium-dev SODIUM_INSTALL=system pip2 install pynacl Теперь качаем инструмент с гита: git clone https://github.com/kuburan/txtool.git Теперь качаем зависимости: pip2 install -r requirements.txt -y Запускаем установочный файл: python2 install.py А сам инструмент можно запустить из любой папки, вот такой командой: txtool Конец! Спасибо за прочтение!
  14. dos атака с телефона

    Всем привет! Нашел инструмент для слабой dos атаки. Перейдем к установке. Обновим пакеты: apt update -y apt upgrade -y теперь качаем гит и питон: pkg install python pkg install git Качаем библиотеки для работы инструмента: pip3 install termcolor colorama Теперь сам инструмент: git clone https://github.com/Andrey-oss/ddoser.git открываем его: cd ddoser и запускаем: python ddos.py пишем сайт, и в строчке "threads" вводим 9999999999999. Конец! Спасибо за прочтение!
  15. Всем привет! Вы наверное не раз хотели подглядывать за другими людьми, и сецчас я расскажу про инструмент для взлома камер разных стран, перейдем к установке. Как всегда обновим пакеты: pkg update -y pkg upgrade -y Качаем гит и второй питон: pkg install git python2 Теперь установим requests: pip3 install requests Качем скрипт: git clone https://github.com/AngelSecurityTeam/Cam-Hackers Открываем его: cd Cam-Hackers И запускаем: python3 cam-hackers.py У вас высветятся страны, выбираем нужную, вам покажут ip уязвимых камер. Конец! Спасибо за прочтение!
×