👩💻 За кулисами Red Team. Интересные ситуации в проектах.
Запись стрима от 1 апреля про пентест и redteam.
Мы пригласили экспертов информационной безопасности, которые поделятся опытом работы в Red Team и расскажут о самых интересных и необычных ситуациях, с которыми они сталкивались в проектах по тестированию на проникновение. Вы узнаете, как они решают проблемы и справляются с непредсказуемыми ситуациями в процессе работы.
🌟 У нас в гостях:
🔹 @T3m3t_N0sc3 – гуру инфраструктурных пентестов и автор множества статей по Red Team;
🔹 @clevergod – вице-капитан команды Кодебай с колоссальным опытом в ред тим проектах;
🔹 @Riocool – основатель группы единомышленников RedTeam Brazzers, участник команды True0xA3;
🔹 @Acrono – создатель группы Telegram APT и автор нескольких CVE для Windows.
🎤 И, конечно же, ваш незаменимый ведущий – @puni1337!
🌐 Смотрите стрим в нашем Youtube канале
Основываясь на вышесказаных фактах можно сделать следующие обоснованные выводы:
1. Так как телеграм имеет закрытый код серверной части, никто не знает что там происходит.
2. Телеграм без проблем может читать стандарные чаты на сервере.
3. Сервер телеграма может произвести MITM атаку на протокол Диффи-Хеллмана-Меркля, который используется для сквозного шифрования.
Тоесть:
Ввиду того, что весь трафик идет только через сервер, а сервер теоритически произвел MITM атаку на протокол Диффи-Хеллмана-Меркля (подменив числа ГПСЧ), то секретный чат, хоть и выборочно, но может быть скомпрометирован (проще говоря, даже имея сквозное шифрование, при таких условиях, вся информация в секретных чатах читается).
4. Регерстрация по номеру телефона , смс от которого легко может быть перехвачено. А 2FA уже обходили - https://habr.com/ru/post/442586/
Подводим итоги:
1. Телеграм может читать как обычные чаты, так и секретные чаты.
2. Протокол шифрования MtProto 2.0 используемый для шифрования в Telegram не доказал свою безопасность.
3. Telegram выдает личные данные пользователей по запросу правоохранителей - оффициально. Не будем говорить про возможную скрытую передачу данных (как личных, так и данных переписки и звонков) в спецслужбы, но нужно понимать, что это нормальная практика и она вполне могла быть применена при сотрудничестве Telegram и спецслужб.
Дуров верни стену анонимность (безопасность и приватность тоже), впрочем, её никогда и небыло в телеграме.
Пользуйтесь нормальными, безопасными средствами коммуникации (Xmpp (Jabber), Briar, Matrix и так далее) и не доверяйте таким сомнительным решениям как Telegram, Whatsapp, Viber и прочее.
Дополнительный материал:
1 , 2 , 3
Ссылка на канал - /channel/+yVRDlhbJMfYyMDQy
#анонимность
#безопасность
#приватность
TOSINT — Telegram OSINT.
🛠⚙️🗜Tosint — это инструмент для извлечения информации из телеграмм-ботов и связанных с ними каналов.
https://github.com/drego85/tosint
Tosint позволяет извлечь следующую информацию:
• Информация о боте (имя, имя пользователя, идентификатор пользователя, статус);
• Информация о чате (название, тип, идентификатор, имя пользователя, пригласительная ссылка);
• Создать инвайт-ссылку;
• Обновления (последние сообщения, отправленные в чат);
• Количество пользователей в чате;
• Информация об администраторах чата.
#TOSINT
Запись первого эфира OSINT mindset voice chat.
Гости: Максим (Bafomet), Артём и Мефодий (MiF).
Темы:
- Деанонимизация Telegram-аккаунтов.
- Законность сбора данных парсингом сайтов и использования утечек.
- OSINT сетевой инфраструктуры;
- Популярные OSINT-инструменты и рекомендации от наших гостей.
- Использование canary-токенов и их обфускация.
Topics:
- Deanonymization of Telegram accounts.
- Legal aspects of sites scraping and use of leaks.
- OSINT of network infrastructure;
- Popular OSINT tools and recommendations from our guests.
- The use of canary tokens and their obfuscation.
https://habr.com/ru/post/726076/
Инструменты OSINT для самых маленьких и не опытных.
Доброго дня коллеги, давайте поговорим про OSINT. Сколько скрытого смысла в данной аббревиатуре, это то направление которое поможет более эффективно получить информацию о объекте исследования в ограниченный отрезок времени. И возможно поможет точно получить необходимую информацию.
Не будем ходить вдоль и поперек, давайте начнем.
Регулярно возникают ситуация и проблемы с поиском реального ip адреса и имени у какого либо сайта или электронной почты которые требуется исследовать для дальнейшей работы. Например какой то фишинговый сайт или почта хоститься где то в дата центре и требуется найти его владельца. Но поиску препятствует cloudflare или другая компания предоставляющая услуги CDN пряча за собой реальное нахождение дата центра, ну или исследуемый объект.
Определить реальный ip адрес сайта или почтового сервера спрятанного за Cloudflare. Чтобы лучше понять давайте я лучше покажу на реальном примере.
JSLEAK - инструмент для OSINT (электронных писем, ключей API и т. д.), путей, ссылок в исходном коде во время разведки домена.
▫️https://github.com/channyein1337/jsleak
😉👍 Подписывайтесь на @irozysk
Продолжаем изучать возможности Google Таблиц для нужд OSINT. Теперь поговорим и про организацию системы мониторинга СМИ на их основе.
▫️https://blog.sheetgo.com/google-sheets-features/import-rss-feed-to-google-sheets/
▫️https://smallbusiness.chron.com/make-blogger-blog-autopost-twitter-27523.html
😉👍 Подписывайтесь на @irozysk
HIVE — это автоматизированный многофункциональный инструмент OSINT, который обеспечивает эффективный сбор данных из различных источников за счет использования единой унифицированной платформы.
▫️https://github.com/Shad0w-ops/H.I.V.E
😉👍 Подписывайтесь на @irozysk
DiscordOSINT - репозиторий содержит полезные ресурсы для проведения исследований и расследований в Discord.
▫️https://github.com/AtonceInventions/DiscordOSINT
😉👍 Подписывайтесь на @irozysk
Twitch Follower Tool - введите имя пользователя Twitch и получите полный список каналов, на которые он подписан (с датами начала)
▪️https://streamscharts.com/tools/followage
😉👍 Подписывайтесь на @irozysk
Кажется пришла замена бричу.
Но сейчас думаю стоит проявить бдительность и сомнения, прежде чем разбрасываться там своими данными, IP и прочем.
Объективно форум еще нуждается в допиливании и к тому же его еще атакуют в данный момент, а на пороге регистрации у вас нет автоматической галочки на Hide my email from other users, лол.
Главное в этом деле, чтобы они сохранили политический нейтралитет и не превратились в DерьмоForums.com.
pwnedforums.com
https://xakep.ru/2023/03/30/malicious-traffic/
Уроки форензики. Ищем улики в сетевом трафике.
Иногда после хакерской атаки исследователям остается несколько скомпрометированных компьютеров и дамп сетевого трафика, исследуя который можно попытаться восстановить хронологию событий. Именно эту ситуацию эмулирует лабораторная работа BSidesJeddah-Part1 с ресурса CyberDefenders, решение которой мы сегодня подробно разберем. Мы научимся анализировать сетевой трафик, извлекать артефакты и восстановим картину взлома.
По сценарию хакерская группировка использовала целевой фишинг и получила доступ к информационному ресурсу организации. Наша задача — расследовать инцидент и восстановить его сценарий.
По результатам необходимо ответить на вопросы, но я покажу лишь сам процесс решения. Ты сможешь повторить его самостоятельно, чтобы лучше разобраться и закрепить материал.
Для начала загрузим файл архива с артефактами и приступим к их исследованию. В архиве сохранен сетевой трафик скомпрометированного хоста и правила Suricata.
Используемые утилиты
1. Wireshark — анализатор сетевых протоколов.
2. Brim — анализатор сетевого трафика.
3. Oleid — утилита для анализа OLE-файлов.
4. Scdbg — утилита для анализа шелл‑кода, построенная на основе библиотеки для эмуляции libemu.
5. IDA Pro — интерактивный дизассемблер, используемый для реверс‑инжиниринга.
Определение геолокации пользователей мессенджеров Whatsapp, Signal и Threema по уведомлениям о доставке. Интересная тема в контексте атрибуции и OSINTа. Особенно с учетом того, что Signal и Threema позиционирую себя как приватные и конфиденциальные
Читать полностью…ibederov_en/my-2023-top-10-open-data-investigation-tools-osint-cc82c53ba747" rel="nofollow">https://medium.com/@ibederov_en/my-2023-top-10-open-data-investigation-tools-osint-cc82c53ba747
Читать полностью…https://habr.com/ru/post/725146/
Если тебя взломали, то ты не бот
Troy Hunt
Меня всегда потрясает, насколько творчески люди могут использовать утечки данных. Разумеется, есть много вредного (фишинг, хищение личных данных, спам), но часто данные, незаконно полученные из чужой системы, применяют удивительно положительным образом. Когда я создавал Have I Been Pwned (HIBP), моя мантра звучала так: «делай хорошее после того, как случилось плохое». И сервис делал именно это: позволял людям и организациям узнавать о том, что они подверглись утечкам. Однако применять сервис можно гораздо шире, и об одном из способов я давно хотел написать после того, как услышал о нём от первого лица. Пока я просто назову этот подход «Взломан или бот» и обрисую картину на примере другой проблемы: снайпинга.
Представьте, что Майли Сайрус (не закатывайте глаза, это полезный пример!) устраивает шоу, на которые люди будут покупать билеты. Задействованы кучи билетов, ведь певица популярна, и спрос будет превышать предложение. И это становится возможностью поживиться для всяких нечистых на руку предпринимателей:
🔐Гениальный пиар, громкие заявления и ФСБ.
Небезопасный Telegram.
Начнем с истории и репутации проекта.
Репутация основателя Telegram Павла Дурова стремится к минимуму, еще во времена "ВКонтакте" он заявлял что не хранит логи на серверах, но после продажи соц сети, вскрылось, что на серверах хранилась вся "не хранящаяся" информация.
В 2013 произошел первый выпуск мессенджера Telegram. Telegram работал по собственному протоколу шифрования MtProto 1.0, который в последствии был заменён на версию 2.0, ввиду того, что первая версия являлась нетакой уж и безопасной и даже имели место быть инциденты частичного взлома протокола.
Только в 2019 появилась возможность скрывать номер телефона, до этого номер был доступен обсалютно всем и все аккаунты созданные до 2019 уже скомпрометированы и нивкаком виде не являются анонимными.
В 2018 году Telegram подвергся нашумевшой блокировке, которая только прорекламировала мессенжер, а ввиду встроенных средств обхода блокировок в Telegram, мессенджер даже не особо пострадал от таковых.
Блокировка случилась благодаря "невыдаче" личных данных и данных переписки.
Позже Telegram оффициально согласился выдавать личные данные пользователей, а именно:
-ip адреса.
-Отпечатки устроства (useragent, imei и тд).
-номер телефона.
Вот доказательство - https://telegram.org/privacy#8-3-law-enforcement-authorities (При этом не учитывается закон Gag order)
Теперь разберем технические факты которые имеет Telegram.
1. Телеграм имеет закрытый исходный код серверной части - следовательно сервера телеграма являются НЕ доверенной средой, на которой могут находиться какие угодно бэкдоры и уязвимости, несмотря на заявляния разработчиков (проверить их завления фактически невозможно). Так же из этого вытекает невозможность проверить такие заявления как "вся информация на серверах зашифрована", "Телеграм удаляет с серверов все, что удалил пользователь", "Телеграм не хранит переписку на серверах", "Сервер Телеграм не может произвести MITM (человек по середине) атаку" и так далее.
2. Стандартная переписка в телеграме не имеет сквозное шифрование и полностью читается и возможно хранится на серверах.
3. Протокол шифрования MTProto 2.0 НИКОГДА не подвергался внешнему аудиту безопасности. А конкурсы, которые проводит Телеграм по взлому данного протокола - не являются фактическим доказательством безопасности MTProto 2.0 (К тому же сумма выйгрыша не такая уж и существенная, что бы привлечь серьезные агенства).
Как дополнительный факт - MTProto 2.0 использует уязвимый AES IGE.
По мимо этого, в протоколе шифрования уже находили уязвимости 1 , 2 , 3 и это не всё.
4. Протокол Диффи-Хеллмана-Меркля, который ослаблен на уровне генератора псевдослучайных чисел (ГПСЧ). Для того, что бы создать сквозное шифрование (в секретных чатах), требуется сгенерировать случайное число, и в нормальном сквозном шифровании, это число генерируется непочредственно на самом устройстве, но в слкчае телеграма, устройство запрашивает данное число с сервера (который может это число подменить, а проверить точно ли это не подменит число невозможно, ввиду закрытой серверной части).
5. Регестрация по номеру телефона. Это недопустимо в ориентированном на безопасность и анонимность мессенджере.
6. Актуальный исходный код клиента выкладывают с запозданием. Более того, возможно не соответсвие выложенного исходного кода и приложения в репозиториях App Store и Google Play.
7. Весь трафик идет ТОЛЬКО через сервера Telegram. Даже в секретных чатах. Это плохо, поскольку намного безопаснее использовать P2P соединение, без посредника ввиде сервера.
8. Имеются преценденты взлома 2FA и даже просмотра секретных чатов на другом устройстве (на котором данный чат не был создан).
9. Telegram для iOS издает компания Telegram LLC, а для Android — Telegram FZ-LLC. Компании основали в США и Великобритании, где действует так называемый Gag order. Он предполагает, в том числе, что правоохранительные органы могут запретить разработчикам разглашать сведения о том, что те предоставляли им информацию. В том числе о серверах, ключах шифрования, пользователях и др.
🐜Утилита для анализа веб-сайта
OSINTUI — Многофункциональная утилита для анализа веб-сайтов с интеграциями VirusTotal, Shodan, Censys. Утилита позволяет выводить результаты из трех сервисов одновременно.
#Osint_tools
DorkGenius - это бесплатный инструмент для создания пользовательских поисковых запросов для Google, Bing и DuckDuckGo.
Приложение использует силу искусственного интеллекта, чтобы помочь вам создать расширенные поисковые запросы, которые могут найти именно то, что вы ищете в Интернете.
На докладе о дорках было много вопросов, а как автоматизировать дорки?
Вот пожалуйста, даже учиться уже не надо (надо, потому что иногда выдает бред, но вы можете понять, как это работает и исправить его в ручную)
Нейронки и инструменты для работы:
▫️https://otter.ai/ — запись звонков в виде текста. Работает с Zoom, Google Meet и Microsoft Teams. Есть русский
▫️https://fireflies.ai/ — делает выжимки из ваших звонков, интегрируется в календарь и отвечает на все вопросы по звонкам
▫️https://chrome.google.com/webstore/detail/chatgpt-writer-write-mail/pdnenlnelpdomajfejgapbdpmjkfpjkp пишет ответы на письма, есть русский
▫️https://www.intellimail.xyz/ — расширение для Chrome, которое генерирует email
▫️https://arcwise.app/ai упрощение работы в Google Таблицах
▫️https://bearly.ai/ в 10 раз сократит время, которое вы тратите на чтение и заполнение писем и документов
▫️https://elephas.app ассистент-копирайтер для устройств от Apple
▫️https://gamma.app/ генерирует презентации. Напишет текст и придумает дизайн на заданную тему
▫️https://www.gptforslides.app/ генерирует слайды в Google Презентациях
▫️https://levity.ai/ автоматизирует ежедневную рутину с текстами, письмами и документами
▫️https://nuclia.com/ найдет что угодно на сервере, накопителе и облачном диске
▫️https://www.glean.com — ищет что угодно по рабочим чатам, документам и облачным дискам
▫️https://fakeupdate.net/ сервис, который сделает вид, что ваш рабочий ПК внезапно начал обновляться
😉👍 Подписывайтесь на @irozysk
Ищем зарегистрированные на компанию ТС
1️⃣ Через Ространснадзор
Для автомобилей и другого наземного транспорта
2️⃣Через Росморречфлот
Для морских судов и другого водного транспорта
3️⃣Через Росавиацию
Для воздушных судов и другой авиации
4️⃣Через общедоступные фото компании
Ищем фото через браузер и используем реестры ГИБДД для дальнейшего поиска
5️⃣Через реестры такси для служб такси
Описано на канале "Исследуя конкурентов".
6️⃣Через утекшую информацию
Используем закрытые базы данных в которых находится утекшая информация ГИБДД.
GEO RECON: инструмент OSINT CLI, предназначенный для быстрого поиска IP-адресов и геолокации для аналитиков безопасности.
▫️https://github.com/radioactivetobi/geo-recon
😉👍 Подписывайтесь на @irozysk
Yark - это утилита, которая может непрерывно сохранять все видео и метаданные любого канала на YouTube. Кроме того, вы можете просматривать свой архив как оффлайн-сайт.
▫️https://github.com/Owez/yark
😉👍 Подписывайтесь на @irozysk
Watchers — это основанная на Entity платформа для аналитики и расследования блокчейнов, основанная на 0xScope Knowledge Graph.
▫️https://watchers.pro/
😉👍 Подписывайтесь на @irozysk
🐝Шпаргалки для OSINT-Расследований
OsintAnonymous — Сбор различных инструментов и методик для расследования различных преступлений, на сайте содержится такая информация как гайды создания фейкового лица с помощью ИИ, до расследования террористических актов.
🎃 Рассказ хакера, который взломал Skillbox и переоформил компанию на своего приятеля
💬 «В начале марта у образовательного сервиса Skillbox неожиданно сменился гендиректор: место основателя компании Дмитрия Крутова занял некий Ислам Кучаев. По крайней мере, это следовало из официальных бумаг, которые зарегистрировал московский нотариус, а затем — и налоговая. Формально решение о такой перестановке принял совет директоров компании, но затем выяснилось, что руководство никакого Ислама Кучаева не знает и никуда его не назначало.
Новым гендиректором оказался обычный клиент сервиса, которому не понравился курс Skillbox по кибербезопасности, — Ислам потребовал вернуть деньги и, получив из оплаченных 90 тысяч только около 60, пообещал отомстить. После этого Skillbox и перешёл в другие руки, а официальное название компании сменилось на «Сферу». Руководство заметило эти перемены лишь через три дня и сумело откатить все изменения.»
➡️ Источник: https://baza.io/posts/d6503f71-96e6-439e-a080-9f4c46724ee0
Меня больше всего в этой статье заинтересовала лингвистика:
- «всё, что в Сети, — у меня в доступе»;
- «Война специалиста-одиночки против тех кто якобы учит таких специалистов. Война с бизнес-гигантом с оборотом в более 200 млн.»;
- «Трудности преодолевать не впервой бойцу спецвойск. А меня сложно найти.»
- «Обо мне в Европе больше пишут и в даркнете».
Это просто наглядный пример тезиса о том, что многим хакерам (не всем) присуще тщеславие и жажда признания. Иногда это связано с возрастом. Никак это не порицаю, просто констатирую факт.
PS: Skillbox на самом деле довольно спорные ребята и множество обращений в суд на них - не сказка. Можно зайти на судебные решения.рф и ввести там в поле «участник дела» ООО "СКИЛБОКС", а в поле «статус участника» - ответчик. Мне выдает 235 результатов.
#asc_статья #asc_hack_and_security #asc_profiling #asc_osint
💬 Канал | 💬 VK | 📝 Medium
Сегодня День Войск Национальной Гвардии РФ!
С праздником всех!
27 марта отмечается День войск национальной гвардии Российской Федерации, установленный указом президента РФ от 16 января 2017 года
Xakep №286. Январь 2023год.
Xakep #286. Sad GuardГлавная статья этого номера посвящена истории поиска уязвимости в драйвере AdGuard. Автор наглядно покажет, как ему удалось раскрутить уязвимость в блокировщике рекламы до локального повышения привилегий. Попутно читатель пополнит свои знания низкоуровнего устройства Windows и научиться новым приемам.
Содержание:
■ Разбираем GRE-пивотинг поверх сетевого оборудования
■ Отвечаем на вопросы о том, что такое физический пентест и как его проводить
■ Пентестим Read-only Domain Controllers
■ Эксплуатируем небезопасные групповые политики Active Directory
■ Решаем простые и сложные машины с Hack The Box
Dorksearch - еще один помощник / конструктор дорков.
😉👍 Подписывайтесь на @irozysk