Получи случайную криптовалюту за регистрацию!

Antichrist Blog | 反キリスト∸ブログ

Логотип телеграм канала @antichristone — Antichrist Blog | 反キリスト∸ブログ A
Логотип телеграм канала @antichristone — Antichrist Blog | 反キリスト∸ブログ
Адрес канала: @antichristone
Категории: Технологии , Игры
Язык: Русский
Страна: Россия
Количество подписчиков: 62.44K
Описание канала:

Во что веришь, то и случится - звони: 666
IT - @antichristone_it
Archive - @antichristone_archive
Chat - @antichristone_chat
Music - @antichristone_music
Feedback - @access_keeper_bot

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал antichristone и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения

2024-03-15 20:00:20
Грозный ананас.

• Пентестерам (или хакерам) вовсе не обязательно покупать готовые решения для атак на беспроводные сети, они могут собрать нужное устройство самостоятельно. Дело в том, что в эру изобилия одноплатных компьютеров нет ничего сложного в изготовлении небольшого устройства, которое можно гибко настроить.

• Основными требованиями к таким устройствам должны быть следующие параметры: миниатюрность, простота сборки, доступность компонентов и низкая цена. Самым лучшим решением является Raspberry Pi Zero — один из широко известных одноплатников, который имеет на борту встроенный Wi-Fi чип с поддержкой необходимых режимов работ для подавляющего числа атак.

• В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами.

Читать статью [10 min].

• Автор: @e1tex
• Блог автора: @fck_harder

• Дополнительный материал: Создание Wi-Fi моста для доступа к корпоративной сети.

S.E. infosec.work VT
12.6K views17:00
Открыть/Комментировать
2024-03-08 20:25:10
Что такое SYN Flood DoS и причем тут Митник?

• Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS.

• Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Цутому Шимомуры. Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал.

• Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества SYN-пакетов со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки.

• Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все SYN-ACK несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд.

• Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов DoS-атаки. Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка Шимомуры, потом — Митника. Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно.

• Если хотите узнать о SYN Flood более подробно, то на хабре есть неплохая статья на данную тему: https://habr.com/post/782728/

S.E. infosec.work VT
12.6K views17:25
Открыть/Комментировать
2024-03-01 20:02:06
Brain и Stoned. Первооткрыватели жанра буткитов.

• Буткит — вредоносная программа, которая выполняет свои действия на стадии предзагрузки ОС. Устанавливается либо на первых секторах диска, либо в прошивке. За счет своей работы до старта ОС буткит имеет возможность обойти ряд защитных механизмов.

• Одним из первых вирусов для платформы IBM PC, работающих в среде MS-DOS, был Brain, который был написан в далёком 1986 году. Вирус Brain был не файловым, а загрузочным — он инфицировал 5-дюймовые дискеты, так как винчестеры тогда еще не были широко распространены. После заражения вредоносный код постепенно заполнял все свободное пространство дискеты, так что использовать ее становилось невозможно.

• Авторы Brain — братья Басит Фарух Алви и Амджад Фарух Алви из Пакистана, которые решили написать программу для защиты своих медицинских программ от пиратов. Они даже разместили в коде программы свои адреса и телефоны — чтобы получить средства удаления Brain. Однако, когда распространение вируса приняло масштабы эпидемии, братья Алви под шквалом телефонных звонков были вынуждены сменить место работы и номера телефонов. На этом их опыт вирусописательства и закончился.

• В 1987 году из-под пера одного студента из Новой Зеландии вышел очередной вирус, заражающий MBR дискет и жестких дисков. Название ему дали Stoned, так как при загрузке компьютера вирус в одном случае из восьми выводил сообщение: «Your PC is now Stoned!»«Ваш компьютер сейчас кайфует!».

• Stoned в начале 90-х годов долгое время беспокоил системных администраторов по всему миру. Сам вирус по нынешним меркам был совсем маленьким — всего 512 байт. Оригинальный сектор сохранялся в другом месте диска, его расположение было разным для дискеты и винчестера. Тогда никто не мог предполагать, что спустя более двадцати лет, идеи реализованные в Brain и Stoned, обретут свое второе рождение в виде буткитов — вредоносных программ, скрывающих свое присутствие в недрах операционной системы, получая управление до её загрузки.

S.E. infosec.work VT
12.7K views17:02
Открыть/Комментировать
2024-02-27 20:00:19 Виртуалка для виртуалок. Qubes OS.

• Данный материал написан в соавторстве с @mycroftintel

• Шутки кончились – поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – Qubes OS. И вот почему:

• Доведенный до ума принцип изоляции.
Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика.

• Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще.

• Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях.

• Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант.

• Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там KeePassX или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У вас шапочка из фольги контейнер.

• Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере.

• Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит.

• Дополнительная информация доступна в группе @mycroftintel

S.E. infosec.work VT
12.6K views17:00
Открыть/Комментировать
2024-02-23 20:00:20
Bad USB на базе Arduino.

• BadUSB — это целое семейство атак на USB-порт, при которых подключаемое устройство выдает себя за другой девайс, например:

- HID-устройство (клавиатура или мышка);
- Ethernet — сетевая карта;
- Mass storage (съемный накопитель).

• Сотворить такую хакерскую железку можно и на одноплатниках (вроде Raspberry Pi), но это все равно что перевозить ноутбук на фуре. Есть "браться меньшие" не такие известные, но не менее "злые" и опасные в руках из плеч. По сути, для выполнения HID-атаки нам необходим микроконтроллер, USB-порт и минимальная электронная обвязка, что бы это всё работало.

• Хорошая альтернатива — семейство плат Teensy, совместимых с Arduino. С ними также можно использовать Arduino IDE. Например, плата Teensy LC размером 17х35 мм. оснащена процессорным ядром ARM Cortex-M0+ и 64 кб. памяти.

В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0. Разберемся с созданием и программированием этого маленького, но мощного устройства, способного провести атаку на компьютерную систему, обойти защитные механизмы и получить несанкционированный доступ к данным.

Читать статью [5 min].

• Автор: @e1tex
• Блог автора: @fck_harder

• Дополнительный материал: O•MG ADAPTER.

S.E. infosec.work VT
12.6K views17:00
Открыть/Комментировать
2024-02-16 20:02:56
Аппаратный БЭКДОР.

• Недавно делился с вами интересным материалом, в котором описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Сегодня мы продолжим эту тему и разберем реализацию аппартаного бекдора в виде Raspberry Pi в сети заказчика для удаленной работы.

Читать статью [5 min].

• Дополнительно: Шпионская малина. Дело о Raspberry Pi в шкафу для сетевого оборудования.

S.E. infosec.work VT
12.6K views17:02
Открыть/Комментировать
2024-02-13 20:06:53
OSINT. С чего начать?

• Данный материал написан в соавторстве с @mycroftintel

• Как вкатиться в OSINT? Вопрос очень и очень актуальный. OSINT постоянно на слуху, он начинает проникать в корпоративные задачи, за него начинают платить. Короче, OSINT потихоньку становится попсой. Но попсой монетизируемой.

• Первое, что хочу отметить, OSINT – это не профессия. Пока рынок еще не созрел для массового найма специалистов по OSINT. В большинстве случаев набирают на эти позиции крупные компании, которые хотят подрастить себе компетенции и вынести поиск информации в отдельный блок работы. Так что еще лет 5-10 мы крайне редко будем встречать вакансии «специалист по OSINT». Потому что это просто не надо. Пока.

• Но почему тогда OSINT так популярен? Все довольно просто. Это крутейший вспомогательный скилл. Умение искать разноплановую информацию в сети – это сверхспособность, которая делает из пиарщика - мастера пропаганды, из маркетолога - двигателя продаж. Ну вы поняли. OSINT надо изучать, чтобы бустить свои текущие навыки. Поэтому вкатиться в OSINT - идея так себе. А вот на текущем месте работы повысить свою эффективность - это дело.

С чего начать изучение OSINT? Я бы посоветовал сначала познакомиться с логикой работы поисковых систем. У Игоря Ашманова есть отличная книга «Оптимизация и продвижение в поисковых системах». Разберитесь как работает поисковик – и вы уже считайте выполнили задачу минимум. А далее – практика. Тут могу рекомендовать квизы по OSINT, Вы познакомитесь с полным набором типовых задач и подберете инструменты для их решения.

• Сделайте эти простые шаги, и ваша функциональность будет существенно расти. Как и зарплата. Всем успехов!

• Дополнительная информация доступна в группе @mycroftintel

S.E. infosec.work VT
12.9K views17:06
Открыть/Комментировать
2024-02-09 20:00:28
Клик-ферма в картинках.

• О клик-фермах, состоящих из сотен (или тысяч) мобильных телефонов, известно уже давно. В определенных случаях такие фермы используются для улучшения ранжирования приложений в каталоге вроде Google Play или App Store. Но это не единственное применение, аналогичные системы (не только из мобильных телефонов) применяются для повышения ранжирования сайтов, постов в социальных сетях, рекламы и т.д.

• Особенно сейчас, когда дезинформации в сети больше чем правды, такие фермы можно использовать во вред и манипулировать обществом (в соц.сетях, новостных ресурсах и т.д.). Но речь немного не об этом. Хочу Вам показать, что вообще из себя представляет клик-ферма, с небольшой историей и фотографиями. В статье нет технической составляющей, но Вы наглядно поймёте как все работает. Будет интересно:

https://www.huckmag.com/

S.E. infosec.work VT
12.8K views17:00
Открыть/Комментировать
2024-01-26 20:00:29
Parrot 6.0 Release.

• Этот красивый дистрибутив #Linux основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.

• 24 января разработчики выпустили новую версию Parrot 6.0, которая содержит в себе многочисленные изменения. О всех нововведениях можно ознакомиться на оффициальном сайте или вот тут. Ниже поделился с вами полезными ссылками, которые помогут познакомиться с данной ОС и вступить в ламповое комьюнити не выходя из Telegram.

Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;

Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- Fix guide for the Kernel Panic issue;
- ParrotOS Documentation;
- Parrot OpenBooks.

Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.

S.E. infosec.work VT
13.2K views17:00
Открыть/Комментировать
2024-01-25 20:00:15
Шифруем данные.

• Данный материал написан в соавторстве с @mycroftintel

• Шифрование – это последний оплот цифровой свободы. Все почему? Потому что AES256 шифрование считается невозможным к дешифровке. Есть какие-то риски, что это сможет сделать квантовый компьютер. Но пока квантовые компьютеры – это как Палантир – есть только у Саурона. Когда квантовые компьютеры будут стоять у каждого товарища майора, тогда и поговорим. Да и то, на квантовый компьютер появится квантовое шифрование. Так что на каждую хитрую гайку найдется болт с левой резьбой.

• Но пока этого не случилось, как себя обезопасить? Я всем рекомендую VeraCrypt. За ней есть грешки, но постоянные патчи их оперативно устраняют. Можно, конечно, пользоваться олдскульным TrueCrypt (VeraCrypt – это его форк), но он больше не поддерживается. Есть еще ZuluCrypt, так что вариантов на самом деле масса. Выбирайте то, к чему душа больше лежит.

• Теперь о настройке. VeraCrypt нельзя использовать как есть, из коробки. Нужно проставить нужные галочки. В параметрах обязательно установите время размонтировки. Если вы ничего не делали с томом сколько-то времени, он автоматически размонтируется. Это полезно, если вы ушли в туалет и не размонтировали диски, или, не дай Бог, лежите в браслетах на холодном полу.

• Второе – очищать кэш паролей при выходе. Поясняю. Когда вы поработали с томом, не размонтировали его и закрыли крышку ноутбука, отправив его в сон, ваши пароли остаются в кэше и в случае чего их можно вытащить с помощью специального бубна и ритуальных танцев. Я думаю, что именно так силовики «вскрыли» архив одного известного журналиста. Ну или терморектальный криптоанализ. Тут даже квантовый компьютер не нужен.

• Ну и последнее. У VeraCrypt есть горячие кнопки. Можно назначить размонтирование даже на одну кнопку. Поэтому если товарищ майор начал внезапный штурм твоей двери из картона и палок – у тебя будет время превратить все архивы в тыкву.

• Дополнительная информация доступна в группе @mycroftintel

S.E. infosec.work VT
13.0K views17:00
Открыть/Комментировать