Jump to content

dAVID

Moderator
  1. Проверяем на уязвимости любой сайт с помощью Nikto. Перед тем как атаковать любой сайт, хакер или пентестер сначала составляет список целей. После того, как он проведет хорошую разведку и найдет слабые места для «наведения прицела», ему понадобится инструмент сканирования веб-сервера, такой как Nikto, который поможет найти уязвимости – потенциальные вектора атаки. Nikto – это простой открытый сканер веб-серверов, который проверяет веб-сайт и сообщает о найденных уязвимостях, которые могут быть использованы для эксплойта или взлома. Кроме того, это один из наиболее широко используемых инструментов сканирования веб-сайтов на уязвимости во всей отрасли, а во многих кругах он считается отраслевым стандартом. Несмотря на то, что этот инструмент чрезвычайно эффективен, он не действует скрытно. Любой сайт с системой обнаружения вторжений или иными мерами безопасности поймет, что его сканируют. Nikto был разработан для тестирования безопасности и о скрытности его работы никто не задумывался. Как правильно использовать Nikto Если вы просто запустите Nikto на целевом веб-сайте, вы, возможно, не поймете, что делать с информацией, полученной после сканирования. Nikto на самом деле больше похож на лазерную указку, которая влечет за собой выстрел, и через некоторое время вы увидите, как это работает. Для начала давайте поговорим о целях (target). Целью может оказаться почти любое место, куда может нанести свой удар хакер, например, сетевые принтеры или веб-сервер. Когда мы чуть позже перейдем к использованию Nikto, нам нужно будет предоставить ему один из трех видов информации: IP-адрес для локальной службы, веб-домен для атаки или веб-сайт SSL/HTTPS. Прежде чем начинать сканирование с помощью Nikto, лучше предварительно провести разведку с помощью такого открытого инструмента как Maltego. Такие инструменты могут оказаться полезными при создании профиля и формировании более конкретного списка целей, на которых стоит сосредоточиться. Как только вы это сделаете, можно будет воспользоваться Nikto для поиска потенциальных уязвимостей в целях из вашего списка. Если повезет, уязвимость с известным эксплойтом будет найдена, а значит, что уже существует инструмент, который поможет воспользоваться этим слабым местом. С помощью соответствующего инструмента, который автоматически эксплуатирует уязвимость, хакер может получить доступ к цели для выполнения любого количества скрытых атак, таких как, например, добавление вредоносного кода. Шаг 1: Установка Nikto Если вы используете Kali Linux, то Nikto будет предустановлен, поэтому вам ничего скачивать и устанавливать не придется. Он будет расположен в категории «Vulnerability Analysis». Если у вас его по какой-то причине нет, вы можете скачать Nikto с его репозитория на GitHub или просто использовать команду apt install. apt install nikto Если вы работаете на Mac, то можете использовать Homebrew, чтобы установить Nikto. brew install nikto Шаг 2: Познакомьтесь с Nikto Перед сканированием веб-серверов с помощью Nikto, воспользуйтесь параметром -Help, чтобы увидеть все, что можно делать с этим инструментом: nikto -Help Options: -ask+ Whether to ask about submitting updates yes Ask about each (default) no Don't ask, don't send auto Don't ask, just send -Cgidirs+ Scan these CGI dirs: "none", "all", or values like "/cgi/ /cgi-a/" -config+ Use this config file -Display+ Turn on/off display outputs: 1 Show redirects 2 Show cookies received 3 Show all 200/OK responses 4 Show URLs which require authentication D Debug output E Display all HTTP errors P Print progress to STDOUT S Scrub output of IPs and hostnames V Verbose output -dbcheck Check database and other key files for syntax errors -evasion+ Encoding technique: 1 Random URI encoding (non-UTF8) 2 Directory self-reference (/./) 3 Premature URL ending 4 Prepend long random string 5 Fake parameter 6 TAB as request spacer 7 Change the case of the URL 8 Use Windows directory separator (\) A Use a carriage return (0x0d) as a request spacer B Use binary value 0x0b as a request spacer -Format+ Save file (-o) format: csv Comma-separated-value htm HTML Format nbe Nessus NBE format sql Generic SQL (see docs for schema) txt Plain text xml XML Format (if not specified the format will be taken from the file extension passed to -output) -Help Extended help information -host+ Target host -404code Ignore these HTTP codes as negative responses (always). Format is "302,301". -404string Ignore this string in response body content as negative response (always). Can be a regular expression. -id+ Host authentication to use, format is id:pass or id:pass:realm -key+ Client certificate key file -list-plugins List all available plugins, perform no testing -maxtime+ Maximum testing time per host (e.g., 1h, 60m, 3600s) -mutate+ Guess additional file names: 1 Test all files with all root directories 2 Guess for password file names 3 Enumerate user names via Apache (/~user type requests) 4 Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests) 5 Attempt to brute force sub-domain names, assume that the host name is the parent domain 6 Attempt to guess directory names from the supplied dictionary file -mutate-options Provide information for mutates -nointeractive Disables interactive features -nolookup Disables DNS lookups -nossl Disables the use of SSL -no404 Disables nikto attempting to guess a 404 page -Option Over-ride an option in nikto.conf, can be issued multiple times -output+ Write output to this file ('.' for auto-name) -Pause+ Pause between tests (seconds, integer or float) -Plugins+ List of plugins to run (default: ALL) -port+ Port to use (default 80) -RSAcert+ Client certificate file -root+ Prepend root value to all requests, format is /directory -Save Save positive responses to this directory ('.' for auto-name) -ssl Force ssl mode on port -Tuning+ Scan tuning: 1 Interesting File / Seen in logs 2 Misconfiguration / Default File 3 Information Disclosure 4 Injection (XSS/Script/HTML) 5 Remote File Retrieval - Inside Web Root 6 Denial of Service 7 Remote File Retrieval - Server Wide 8 Command Execution / Remote Shell 9 SQL Injection 0 File Upload a Authentication Bypass b Software Identification c Remote Source Inclusion d WebService e Administrative Console x Reverse Tuning Options (i.e., include all except specified) -timeout+ Timeout for requests (default 10 seconds) -Userdbs Load only user databases, not the standard databases all Disable standard dbs and load only user dbs tests Disable only db_tests and load udb_tests -useragent Over-rides the default useragent -until Run until the specified time or duration -update Update databases and plugins from CIRT.net -useproxy Use the proxy defined in nikto.conf, or argument http://server:port -Version Print plugin and database versions -vhost+ Virtual host (for Host header) + requires a value Шаг 3: Используйте базовый синтаксис Как вы видите из предыдущего шага, у Nikto есть много вариантов использования, но для наших целей мы будем использовать базовый синтаксис <IP или hostname> с фактическим IP-адресом или именем хоста без угловых скобок. nikto -h <IP or hostname> Однако, Nikto способен выполнять сканирование SSL и порта 443, который используют сайты HTTPS (HTTP использует по умолчанию 80 порт). Таким образом, мы не ограничиваемся только сканированием старых сайтов, мы может проводить оценку уязвимостей сайтов, использующих SSL, что на сегодняшний день является почти обязательным требованием для индексирования в результатах поиска. Если мы знаем, что у целевого сайта есть SSL, мы можем указать это в Nikto, чтобы сэкономить некоторые время на сканировании, добавив -ssl в конец команды. nikto -h <IP or hostname> -ssl Шаг 4: Сканируйте сайты с SSL Например, давайте начнем со сканирования сайта pbs.org, чтобы увидеть типы информации, которые может выдать сканирование Nikto. После того, как он подключается к порту 443, мы видим какую-то полезную информацию о шифровании и другие детали, такие как, например, то, что сервер работает на nginx, однако здесь для нас не так много интересного. nikto -h pbs.org -ssl - Nikto v2.1.6 ------------------------------------------------------------------------------ - STATUS: Starting up! + Target IP: 54.225.198.196 + Target Hostname: pbs.org + Traget Port: 443 ------------------------------------------------------------------------------ + SSl Info: Subject: /CN=www.pbs.org Altnames: account.pbs.org, admin.pgs.org, dipsy-tc.pbs.org, docs.pbs.org, ga.video.cdn.pbs.org, git.pbs.org, heart.ops.pbs.org, hub-dev.pbs.org, image.pbs.org, jaws..pbs.org, kids.pbs.org, koth-qa.svp.pbs.org, login.pbs.org, ops.pbs.org, pbs.org, player.pbs.org, projects.pbs.org, sentry.pbs.org, teacherline.pbs.org, urs.pbs.org, video.pbs.org, weta-qa.svp.pbs.org, whut-qa.svp.pbs.org, wnet.video-qa.pbs.org, wnet.video-staging.pbs.org, www-cache.pbs.org, www.pbs.org Ciphers: ECDHE-RSA-AES128-GCM-SHA256 Issuer: /C-US/0=Let's Encrypt/CN=Let's Encrypt Authority X3 + Start Time: 2018-12-05 23:34:06 (GMT-8) ------------------------------------------------------------------------------ + Server: nginx + The anti-clickjacking X-Frame-Options header is not present. + The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS + Uncommon header 'x-pbs-fwsrvname' found, with contents: fwcacheproxy1 + The site uses SSL and the Strict-Transport-Security HTTP header is not defined. + The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type + Root page / redirects to: https://www.pbs.org/ + No CGI Directories found (use '-C all' to force check all possible dirs) + RC-1918 IP address found in the 'x-pbs-appsvrip' header: The IP is "10.137.181.52". + Uncommon header 'x-cache-fs-status' found, with contents: EXPIRED + Uncommon header 'x-pbs-appsvrname' found, with contents: fwcacheproxy1 + Uncommon header 'x-pbs-appsvrip' found, with contents: 10.137.181.52 + Server leaks inodes via ETags, header found with file /pbs.org.zip, fields: 0x5b96537e 0x1678 + 7446 requests: 0 error(s) and 10 item(s) reported on remote host + End Time: 2018-12-06 00:30:29 (GMT-8) (3383 seconds) ------------------------------------------------------------------------------ + 1 host(s) tested Шаг 5: Сканирование IP-адреса Теперь, когда мы провели быстрое сканирование веб-сайта, мы можем попробовать использовать Nikto в локальной сети, чтобы найти embedded-сервера, такие как страница логина роутера или HTTP-сервис на другой машине, который представляет из себя просто сервер без веб-сайта. Чтобы узнать IP-адрес мы будем использовать ifconfig. IP-адрес, который нам нужен относится к «inet». На нем мы можем использовать ipcalc для того, чтобы получить сетевой диапазон. Если у вас нет ipcalc, вы можете установить его с помощью команды apt install ipcalc, а затем повторить попытку. Диапазон будет стоять после «Network», в моем случае это 192.168.0.0/24. ifconfig en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500 inet 192.168.0.48 netmask 0xffffff00 broadcast 192.168.0.255 inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0 prefixlen 64 secured scopeid 0x8 ether XX:XX:XX:XX:XX:XX txqueuelen 1000 (Ethernet) inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0 prefixlen 64 autoconf secured inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0 prefixlen 64 autoconf temporary nd6 options=201<PERFORMNUD,DAD> media: autoselect status: active en2: flags=8863<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500 options=60<TS04,TS06> ether XX:XX:XX:XX:XX:XX media: autoselect <full-duplex> status: inactive Теперь мы хотим запустить Nmap, чтобы найти службы, работающие в этом сетевом диапазоне. Давайте сканировать 80 порт с помощью нашего диапазона, для этого допишем -oG (grepable output), чтобы получить только те хосты, которые подняты и работают, то есть те, которые отвечают, говоря, что 80 порт открыт. Затем мы сохраним все это в файл, который я назову nullbyte.txt, вы, в свою очередь, можете назвать его как угодно. ipcalc 192.168.0.48 Address: 192.168.0.48 11000000.10101000.00000000. 00110000 Netmask: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000 Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111 => Network: 192.168.0.0/24 11000000.10101000.00000000. 00000000 HostMin: 192.168.0.1 11000000.10101000.00000000. 00000001 HostMax: 192.168.0.254 11000000.10101000.00000000. 11111110 Broadcast: 192.168.0.255 11000000.10101000.00000000. 11111111 Hosts/Net: 254 Class C, Private Internet Есть небольшой фокус, который поможет отправить все хосты прямо в Nikto для сканирования. Мы используем cat для чтения входных данных, хранящихся в нашем документе nullbyte.txt (или как вы его назвали самостоятельно). После этого мы используем awk – специальный инструмент в Linux, который поможет найти следующий шаблон, где Up означает, что хост поднят, а print $2 значит, что нужно вывести второе слово в каждой строке, то есть только IP-адрес. Затем, полученные данные мы отправим в файл, который называется targetIP.txt (или как вам захочется). cat nullbyte.txt | awk '/Up$/{print $2}' | cat >> targetIP.txt Теперь мы можем просмотреть содержимое нашего нового файла с помощью cat, чтобы увидеть все IP-адреса, у которых открыт 80 порт. cat targetIP.txt 192.168.0.1 192.168.0.2 192.168.0.4 192.168.0.5 192.168.0.11 192.168.0.24 192.168.0.31 192.168.0.48 192.168.0.60 Такой формат идеально подойдет Nikto, поскольку он может легко интерпретировать подобные файлы. Таким образом, мы можем отправить этот вывод в Nikto следующей командой. nikto -h targetIP.txt Результаты будут аналогичны тем, что мы получили при сканировании с SSL. Шаг 6: Сканирование HTTP-сайта Мы просканировали защищенный веб-сайт и IP-адрес в локальной сети, теперь настало время искать незащищенный веб-домен, который использует 80 порт. Для этого примера я использую сайт afl.com.au, у которого не было SSL в тот момент, когда я проводил это сканирование. nikto -h www.afl.com.au - Nikto v2.1.6 --------------------------------------------------------------------------- + Target IP: 159.180.84.10 + Target Hostname: www.afl.com.au + Target Port: 80 + Start Time: 2018-12-05 21:48:32 (GMT-8) --------------------------------------------------------------------------- + Server: instart/nginx + Retried via header: 1.1 varnish (Varnish/6.1), 1.1 e9ba0a9a729ff2960a04323bf1833df8.cloudfront.net (CloudFront) + The anti-clickjacking X-Frame-Options header is not present. + The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS + Uncommon header 'x-cache' found, with contents: Miss from cloudfront + Uncommon header 'x-instart-cache-id' found, with contents: 17:12768802731504004780::1544075250 + Uncommon header 'v-cache-hit' found, with contents: Hit + Uncommon header 'x-amz-cf-id' found, with contents: Dr-r6OwO5kk9ABt4ejzpc7R7AIF6SuH6kfJHQgP0v6xZoHwMLE55rQ== + Uncommon header 'x-instart-request-id' found, with contents: 12814413144077601501:BEQ01-CPVNPPRY18:1552504721:0 + Uncommon header 'x-oneagent-js-injection' found, with contents: true + Uncommon header 'grace' found, with contents: cache + The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type + Uncommon header 'x-ruxit-js-agent' found, with contents: true + Cookie dtCookie created without the httponly flag + Server banner has changed from 'instart/nginx' to 'nginx' which may suggest a WAF, load balancer or proxy is in place + No CGI Directories found (use '-C all' to force check all possible dirs) + Entry '/sites/' in robots.txt returned a non-forbidden or redirect HTTP code (200) + Entry '/search/' in robots.txt returned a non-forbidden or redirect HTTP code (200) + Entry '*.mobileapp' in robots.txt returned a non-forbidden or redirect HTTP code (400) + Entry '*.liveradio' in robots.txt returned a non-forbidden or redirect HTTP code (400) + Entry '*.smartmobile' in robots.txt returned a non-forbidden or redirect HTTP code (400) + Entry '*.responsive' in robots.txt returned a non-forbidden or redirect HTTP code (400) + Entry '/stats?*/' in robots.txt returned a non-forbidden or redirect HTTP code (200) + "robots.txt" contains 8 entries which should be manually viewed. + OSVDB-3092: /sitemap.xml: This gives a nice listing of the site content. + OSVDB-3092: /psql_history: This might be interesting... + OSVDB-3092: /global/: This might be interesting... + OSVDB-3092: /home/: This might be interesting... + OSVDB-3092: /news: This might be interesting... + OSVDB-3092: /search.vts: This might be interesting... + OSVDB-3092: /stats.htm: This might be interesting... + OSVDB-3092: /stats.txt: This might be interesting... + OSVDB-3092: /stats/: This might be interesting... + OSVDB-3092: /Stats/: This might be interesting... + OSVDB-3093: /.wwwacl: Contains authorization information + OSVDB-3093: /.www_acl: Contains authorization information + OSVDB-3093: /.htpasswd: Contains authorization information + OSVDB-3093: /.access: Contains authorization information + OSVDB-3093: /.addressbook: PINE addressbook, may store sensitive e-mail address contact information and notes + OSVDB-3093: /.bashrc: User home dir was found with a shell rc file. This may reveal file and path information. + OSVDB-3093: /.bash_history: A user's home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web. + OSVDB-3093: /.forward: User home dir was found with a mail forward file. May reveal where the user's mail is being forwarded to. + OSVDB-3093: /.history: A user's home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web. + OSVDB-3093: /.htaccess: Contains configuration and/or authorization information + OSVDB-3093: /.lynx_cookies: User home dir found with LYNX cookie file. May reveal cookies received from arbitrary web sites. + OSVDB-3093: /.mysql_history: Database SQL? + OSVDB-3093: /.passwd: Contains authorization information + OSVDB-3093: /.pinerc: User home dir found with a PINE rc file. May reveal system information, directories and more. + OSVDB-3093: /.plan: User home dir with a .plan, a now mostly outdated file for delivering information via the finger protocol + OSVDB-3093: /.proclog: User home dir with a Procmail rc file. May reveal mail traffic, directories and more. + OSVDB-3093: /.procmailrc: User home dir with a Procmail rc file. May reveal subdirectories, mail contacts and more. + OSVDB-3093: /.profile: User home dir with a shell profile was found. May reveal directory information and system configuration. + OSVDB-3093: /.rhosts: A user's home directory may be set to the web root, a .rhosts file was retrieved. This should not be accessible via the web. + OSVDB-3093: /.sh_history: A user's home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web. + OSVDB-3093: /.ssh: A user's home directory may be set to the web root, an ssh file was retrieved. This should not be accessible via the web. + OSVDB-5709: /.nsconfig: Contains authorization information + /portal/changelog: Vignette richtext HTML editor changelog found. + 7587 requests: 4 error(s) and 55 item(s) reported on remote host + End Time: 2018-12-05 22:42:41 (GMT-8) (3249 seconds) --------------------------------------------------------------------------- + 1 host(s) tested Из информации выше, мы понимаем, что присутствует сервер Varnish и некоторые заголовки, которые могут подсказать, как сконфигурирован веб-сайт. Однако более полезная информация – это обнаруженные каталоги, которые могут помочь зацепить конфигурационные файлы, содержащие учетные данные или другие вещи, которые были неправильно сконфигурированы и оказались доступными непреднамеренно. Элементы с префиксом OSVDB – это уязвимости, о которых сообщается на Open Source Vulnerability Database (сайте, который закрылся в 2016 году). Он похож на другие базы данных уязвимостей, такие как SecurityFocus, Microsoft Technet и Vulnerabilities and Exposures (https://cve.mitre.org/). Лично мне ближе National Vulnerability Database. Несмотря на то, что наше сканирование не выявило никаких критических уязвимостей, которые можно было бы эксплуатировать, вы можете использовать справочный инструмент CVE для перевода идентификатора OSVDB в запись CVE, чтобы вы могли воспользоваться одним из сайтов, приведенных выше. Допустим, вы нашли что-то достойное исследования, например CVE-2018-10933, уязвимость Libssh, о которой мы подробнее говорили ранее. CVE содержит информацию о том, как ее эксплуатировать, насколько уязвимость серьезна (например, критическая уязвимость) и некоторые другие сведения, которые могут помочь определиться с вектором атаки. Если это что-то стоящее, вы можете поискать с Metasploit, поскольку кто-то скорее всего уже разработал модуль, который поможет легко эксплуатировать эту уязвимость. Шаг 7: Сканирование вместе с Metasploit Одна из лучших вещей в Nikto заключается в том, что вы можете просто экспортировать информацию, полученную при сканировании, в формат, который сможет прочитать Metasploit. Для этого просто используйте команды для выполнения сканирования, приведенные выше, но добавьте к ним в конце флаги -Format msf+. Этот формат может помочь быстро сопоставить данные, полученные с помощью эксплойта. nikto -h <IP or hostname> -Format msf+ Итак, в сегодняшнем руководстве мы перешли от определения цели к поиску уязвимостей в ней, а затем связали найденные уязвимости с эксплойтом, чтобы нам не пришлось делать всю работу вручную. Поскольку Nikto не работает скрытно, разумно выполнять эти сканирования через VPN, Tor или другой тип сервиса, чтобы ваш IP-адрес не был помечен как подозрительный.
  2. Из-за бага Tor Browser запускает JavaScript там, где должен его блокировать. Разработчики предупредили, что из-за ошибки Tor Browser может выполнять код JavaScript на сайтах, где запуск JavaScript был сознательно заблокирован пользователем. Хотя работа над созданием исправления уже ведется, патча пока нет, и сроки его выхода не называются. Возможность блокирования выполнения JavaScript является один из важных аспектов безопасности Tor Browser. Именно из-за того, что браузер сосредоточен на сохранении конфиденциальности пользователей (в частности, он маскирует реальные IP-адреса и делает все, чтобы сохранить анонимность человека) его часто используют для обхода блокировок и цензуры журналисты, политические активисты и диссиденты в странах с репрессивным режимом. Стоит сказать, что ранее для Tor Browser существовали эксплоиты, которые использовали JavaScript, чтобы выявить реальный IP-адрес пользователя. Некоторые из них использовались для разоблачения преступников (1 , 2), тогда как другие применялись при неизвестных обстоятельствах (1 , 2). Теперь же команда разработчиков сообщила, что обнаружила ошибку в настройках безопасности Tor Browser Bundle. Так, даже если браузер настроен на использование самого высокого уровня безопасности (Safest), он по-прежнему разрешает выполнение кода JavaScript в некоторых ситуациях, даже когда по идее должен его блокировать. Разработчики пишут, что уже работают над устранением этой проблемы, но пока патча нет, пользователи могут полностью отказаться от использования JavaScript и отключить его в настройках: about:config -> javascript.enabled -> false.
  3. Poisontap – устройство способное взломать любой компьютер. Энтузиаст, хакер и просто хороший специалист в области компьютерной безопасности — Сэми Камар поделился новым способом взлома компьютеров под управлением macOS и Windows. Для этого он разработал устройство под названием Poisontap, которое состоит из набирающего все большую популярность миин-ПК – Raspberry Pi. Если подключить гаджет к компьютеру, то он определяется, как Ethernet-устройство, позволяющее перенаправлять на себя весь сетевой трафик. Сначала Poisontap скачивает с компьютера все cookies, которые, как известно, хранятся в кэше браузера, а затем перехватывает управление Wi-Fi-роутером, что дает возможность посредством интернет отправлять любой код на устройство-жертву. Причем, после отключение хакерского гаджета от компьютера, на нем остается бэкдор. Таким образом, решение позволяет обмануть антивирусы и экраны блокировки. Если вы хотите узнать о нем больше, Сэми полностью раскрывает его детали на своем сайте: samy.pl/poisontap/ Там же приведен ряд советов, как обеспечить защиту от такого рода атаки – от запечатывания USB-портов компьютера цементным раствором или клеем, до следования не очень обнадеживающим и непрактичным советам от Microsoft «Не оставляйте ваши лэптопы и компьютеры без присмотра». Прежде чем мы перейдем к функционалу, я расскажу вам как установить Raspbian и Poisontap. Часть 1. Установка Raspbian Нам понадобиться sd-карта весом в 16-32 гигабайта, картридер(как вариант можно обойтись переходником) и образ системы. Скачиваем отсюда https://www.raspberrypi.org/downloads/raspbian/ образ системы который вам больше нравиться (я выбрал фулл версию с предустановленным софтом - Raspbian Full Buster). Далее прожигаем образ на флешку через Win32DiskImager (ссылка: https://sourceforge.net/projects/win32diskimager/files/latest/download ) Так выглядит Win32DiskImager: В Device мы выбираем нашу флешку, а в Image File – образ ОС, после нажимаем Write, когда процесс завершиться можно вставить флешку в нашу малину и запускаться, далее будет простая настройка, где нужно будет выбрать язык системы и тд., не вижу смысла этого показывать. Часть 2. Настройка служб и Установка Poisontap Когда система установлена можно настроить базовые службы. Для начала открываем консоль и пишем sudo raspi-config Далее в появившемся окне выбираем все то, что показано в гифке: https://imgflip.com/gif/3s5nyw Когда мы все сделали перезагружаем малинку и после перезагрузки в консоли пишем sudo apt-get update. В консоли пишем: sudo apt-get install git npm sudo npm install websocket curl -sL https://deb.nodesource.com/setup_7.x | sudo -E bash - sudo apt-get install nodejs git clone https://github.com/samyk/poisontap cd poisontap sudo node backend_server.js & Дальше нам нужно создать bash скрипт – sudo nano install.sh. Когда нажали Enter у вас откроется текстовый редактор, куда нужно поместить следущее: # Instructions adjusted from https://gist.github.com/gbaman/50b6cca61dd1c3f88f41 sudo bash echo -e "\nauto usb0\nallow-hotplug usb0\niface usb0 inet static\n\taddress 1.0.0.1\n\tnetmask 0.0.0.0" >> /etc/network/interfaces echo "dtoverlay=dwc2" >> /boot/config.txt echo -e "dwc2\ng_ether" >> /etc/modules sudo sed --in-place "/exit 0/d" /etc/rc.local echo "/bin/sh /home/pi/poisontap/pi_startup.sh" >> /etc/rc.local mkdir /home/pi/poisontap chown -R pi /home/pi/poisontap apt-get update apt-get -y install isc-dhcp-server dsniff screen nodejs Выйти должно что-то такое: Нажимаем CTRL + X, Y и Enter Пишем в консоли sudo chmod +x install.sh и теперь можно запустить наш скрипт. Как вы видите пришлось написать exit что бы скрипт пошел дальше, так что держите это в уме. Если скрипт остановиться, используем exit снова. Теперь нам нужно редактировать файл rc.local, по перед этим мы его забекапим на рабочий стол: sudo cp /etc/rc.local /home/pi/Desktop/ sudo nano /etc/rc.local Убираем все строки из файла, что бы он выглядел вот так: Проделываем почти тоже самое с dhcpd.conf: sudo cp /etc/dhcp/dhcpd.conf /home/pi/Desktop/ sudo cp dhcpd.conf /etc/dhcp/dhcpd.conf На этом установка завершена, можно подключать наш rpi0 к компьютеру, но перед этим проверьте файл /etc/network/interfaces, в нем должны быть примерно такие строчки: auto usb0 allow-hotplug usb0 iface usb0 inet static address 1.0.0.1 netmask 0.0.0.0 Так же стоит добавить в файл /etc/default/isc-dhcp-server строчку: INTERFACES="usb0" Часть 3. Функционал Poisontap Когда PoisonTap подключен к компьютеру, он: Эмулирует Ethernet устройство через USB (или Thunderbolt); Захватывает весь интернет-трафик с компьютера (несмотря на то, что он является низкоприоритетным / неизвестным сетевым интерфейсом); Перекачивает и хранит HTTP cookies и sessions из браузера для top 1,000,000 сайтов Alexa; Предоставляет внутренний маршрутизатор атакующему, делая его доступным удаленно через исходящие соединения WebSocket и DNS; Устанавливает постоянный бэкдор основанный на веб-браузере в кеш HTTP для сотен тысяч доменов и обычных Javascript CDN URL, каждый из которых имеет доступ к cookie через отравление кеша; Позволяет атакующей стороне удаленно заставлять пользователя создавать HTTP-запросы и ответы прокси-сервера (GET & POST) с помощью куки-файлов пользователя в любом домене, который имеет бэкдор; Бэкдоры и удаленный доступ сохраняются даже после извлечения устройства и окончания атаки. Что еще умеет Poisontap? PoisonTap эмулирует Ethernet устройство (например, Ethernet через USB/Thunderbolt) — по умолчанию, Windows, OS X и Linux распознают ethernet устройство, автоматически загружают его как низкоприоритетное устройство сети и подают запрос через него, даже если машина заблокирована или защищена паролем. PoisonTap отвечает на DHCP запрос и предоставляет машине IP адрес, однако, DHCP ответ создан для того, чтобы сообщить машине, что внешнее IPv4 пространство (0.0.0.0 – 255.255.255.255) является частью локальной сети PoisonTap, а не маленькой подсети (например, 192.168.0.0 – 192.168.0.255) Обычно не имеет значения, подключено ли вторичное сетевое устройство к машине, поскольку ему будет предоставлен более низкий приоритет, чем существующему (доверенному) сетевому устройству, и он не заменит шлюз для интернет трафика, но … Любая таблица маршрутизации / приоритетность шлюза / порядок безопасности службы сетевого интерфейса легко обходится ввиду приоритетности “LAN traffic” над “Internet traffic”. PoisonTap использует этот сетевой доступ даже в качестве низкоприоритетного сетевого устройства, поскольку подсеть низкоприоритетного сетевого устройства имеет более высокий приоритет, чем шлюз (маршрут по умолчанию) устройства с наивысшим приоритетом. Это означает, то, что если трафик предназначен для 1.2.3.4, тогда как обычно данный трафик попадает в маршрут/шлюз по умолчанию для первичного (не PoisonTap) сетевого устройства, PoisonTap на самом деле получает трафик, потому что локальная сеть / подсеть PoisonTap, как предполагается, содержит 1.2.3.4, и каждый другой существующий IP-адрес. Ввиду перечисленных выше причин, весь интернет трафик проходит через PoisonTap, даже если машина подключена к другому устройству сети с более высоким приоритетом и надлежащим шлюзом (подлинный wifi, ethernet,и т. д.) Как работает перекачивание cookie? До тех пор, пока в веб-браузере работает фон, одна из открытых страниц, вероятно, будет выполнять HTTP-запрос в фоновом режиме (например, загружать новую рекламу, отправлять данные на аналитическую платформу или просто продолжать отслеживать вашу веб-активность) через AJAX или динамические теги script/iframe Вы можете увидеть это самостоятельно, просто зайдите в свой devtools / inspector (обычно Cmd + Shift + I или Ctrl + Shift + I), перейдите на самый посещаемый веб-сайт, перейдите на вкладку Network («Сеть») и наблюдайте, как удаленные ресурсы продолжают быть доступными, даже если вы не предпринимаете никаких действий на странице. По этому HTTP запросу, так как весь трафик выходит на PoisonTap устройство, PoisonTap DNS быстро возвращает свой адрес, заставляя, таким образом, HTTP запрос попадать на PoisonTap сервер (Node.js). Если DNS сервер указывает на внутренний IP (LAN), к которому PoisonTap не может получить права доступа, атака продолжает функционировать, поскольку внутренний DNS-сервер будет генерировать публичные IP-адреса для различных атакуемых доменов, и это те общедоступные IP-адреса, которые PoisonTap уже перехватил. Как только внутренний DNS сервер отвечает, браузер попадает на общедоступный IP адрес, в итоге, попадая на веб-сервер PoisonTap (Node.js) в любом из сценариев. Когда Node веб-сервер получает запрос, PoisonTap отвечает откликом, который может быть интерпретирован как HTML или Javascript, оба из которых выполняются правильно (многие веб-сайты загружают HTML или JS в фоновых запросах) Затем страница HTML/JS-agnostic производит множество скрытых iframes, один iframe для каждого домена Alexa-top-1-million Любая “X-Frame-Options” безопасность на домене теперь с легкостью обходится, т.к. PoisonTap сейчас является HTTP сервером и сам выбирает, какие заголовки отправлять клиенту. Так как каждый iframe HTTP запрос на сайт выполняется (например, ), HTTP cookies отправляются из браузера на «общедоступный IP » уже украденный PoisonTap, который быстро протоколирует информацию о cookies и аутентификации, записывая десятки тысяч пользовательских cookies на PoisonTap Любая “HttpOnly” cookie безопасность легко обходится и эти cookies захватываются, ввиду того, что Javascript не выполняется на самом домене, а используется в первую очередь только для загрузки iframe. Любая безопасность Cross-Origin Resource Sharing или Same-Origin Policy также обходится без проблем, потому что способ, с помощью которого был получен доступ к домену, браузеру кажется вполне законным/легитимным Все это происходит потому, что мы перехватываем cookies, а не учетные данные, и поэтому любые 2FA/MFA, реализованные на сайте, очень просто обходятся, когда атакующий использует cookie для входа. Так происходит ввиду того, что мы, на самом деле, не выполняем функцию входа, а продолжаем уже существующую сессию, которая не запускает двухфакторную проверку подлинности. Если сервер использует HTTPS, но в файлах cookie явно не выставлена отметка Secure cookie, защита HTTPS без проблем обходится и cookie отправляются в PoisonTap. Удаленно доступные веб-бэкдоры В то время как PoisonTap создавал тысячи iframes, заставляя браузер загружать каждый из них, эти iframes являются не просто пустыми страницами, а скорее HTML + Javascript бэкдорами. Поскольку PoisonTap force-кэширует эти бэкдоры в каждом домене, бэкдор привязан к этому домену, позволяя атакующему использовать cookie домена и запускать запросы того же источника в будущем, даже если пользователь в настоящий момент не вошел в систему. Например, когда http://nfl.com/PoisonTap iframe загружен, PoisonTap принимает отклоненный интернет трафик и отвечает на HTTP запросы через Node веб-сервер. Добавлены дополнительные заголовки HTTP для кэширования страницы как неопределенной. Фактический ответ страницы представляет собой комбинацию HTML и Javascript, которая создает постоянный WebSocket на веб-сервере атакующего (через Интернет, а не на PoisonTap устройстве) WebSocket остаётся открытой, позволяя атакующему, в любой момент времени в будущем, подключиться к машине с бэкдором и выполнить запрос к любому источнику, где реализован данный бэкдор (Alexa top 1,000,000 sites — смотри ниже) Если бэкдор открыт на сайте (например, nfl.com), но пользователь хочет провести атаку против другого домена (например, pinterest.com), атакующий может загрузить iframe с nfl.com в бэкдор pinterest.com (http://pinterest.com/PoisonTap) И снова обращаю ваше внимание, что любая безопасность “X-Frame-Options”, Cross-Origin Resource Sharing, и Same-Origin Policy на домене полностью обходится, т.к. запрос попадет в кэш, из которого вышел PoisonTap, а не в подлинный домен. Бэкдор для роутера и удаленный доступ Есть одна сеть, которую PoisonTap не может взломать, и этой сетью является реальная LAN подсеть подлинного сетевого интерфейса (например, если пользовательской wifi подсетью является 192.168.0.x, то эта сеть останется незатронутой), но… PoisonTap force – кэширует бэкдор на специальном хосте, в частности IP-адрес целевого маршрутизатора, добавленный к «.ip.samy.pl», например. 192.168.0.1.ip.samy.pl, по существу осуществляя постоянную атаку перезапуска DNS. При использовании PoisonTap в качестве DNS сервера (жертва использует общедоступный DNS сервер), PoisonTap временно отвечает специальными PoisonTap IP (1.0.0.1), подразумевая то, что любой запрос в данный момент попадет на PoisonTap веб-сервер. Если вместо этого DNS-сервер установлен во внутреннюю сеть (например, 192.168.0.x), дополнительный специально созданный запрос поступает на 1.0.0.1.pin.ip.samy.pl, который сообщает моему DNS серверу (в общедоступном интернете), что необходимо временно отвечать на любой [ip.address].ip.samy.pl адрес с «прикрепленным» адресом (1.0.0.1) на протяжении нескольких секунд Затем PoisonTap быстро устанавливает бэкдор на http://192.168.0.1.ip.samy.pl/PoisonTap, который на данный момент указывает на устройство PoisonTap в 1.0.0.1, что позволяет обращаться к бэкдору и кэшировать с устройства PoisonTap Защита DNS пиннинга и DNS перепривязки легко обходится ввиду истощения таблицы DNS пиннинга из-за сотен тысяч ранее запрошенных запросов, и повторное связывание не должно произойти в будущем, что делает эту атаку устойчивой в течение длительных периодов времени (спасибо Мэтту Остину за то, что он поделился этой атакой со мной!) Теперь, когда бэкдор принудительно кэшируется по адресу http://192.168.0.1.ip.samy.pl/PoisonTap, любые будущие запросы к 192.168.0.1.ip.samy.pl будут обращаться к незакрепленному IP-адресу, запуская 192.168. 0,1 и указывая непосредственно на маршрутизатор. Это означает, что если вы загружаете хост 192.168.0.1.ip.samy.pl/PoisonTap в iframe удаленно через бэкдор, вы теперь можете выполнить AJAX GET/POSTs на любой другой странице на внутреннем роутере, полностью удаленно, таким образом открывая удаленный доступ к внутреннему роутеру. Это может привести к другим атакам на роутер, к которым у атакующего могло бы и вообще не быть доступа, к таким как использование учетных данных администратора по умолчанию для перезаписи DNS серверов, или раскрытие уязвимостей аутентификации.
  4. PowerMTA 5.0b1 - доставка больших объемов электронной почты PowerMTA ™ - промышленное программное обеспечение для доставки электронной почты в больших объемах. PowerMTA ™, предназначенная для обеспечения производительности, доставляемости и управляемости, способна последовательно доставлять миллионы сообщений электронной почты в час. Благодаря широким возможностям конфигурирования и технологии VirtualMTA он обеспечивает детальный контроль над источниками, отправкой IP-адресов и политик домена. Офф. сайт: https://www.sparkpost.com/ Почему PowerMTA в качестве программного обеспечения для доставки электронной почты? Четкий фокус: что отличает PMTA от других альтернатив, так это его четкая ориентация на доставку электронной почты. «Делать одну вещь и делать это хорошо». Это идеальное решение для лучшего в своем классе решения со сторонним программным обеспечением CRM, клиентскими приложениями кампании или пользовательскими приложениями электронной почты. Простота запуска и управления: PMTA поставляется в виде простого исполняемого файла для Linux и Windows. Он работает на любой хостинговой платформе, от выделенного оборудования до виртуальных машин на основе облака. Веб-интерфейс может быть использован для настройки и мониторинга. Отраслевой стандарт: PMTA используется более чем 70% поставщиков услуг электронной почты (ESP) для обеспечения своей инфраструктуры доставки электронной почты. Многие небольшие отправители, маркетинговые агентства и предприятия также используют PMTA для обеспечения надежной, безопасной и быстрой доставки электронной почты. DOWNLOAD
  5. Facebook Auto Reply & Bulk Private Message Sender v1.1 Скрипт Facebook бота для автопостинга. Автоматический ответ / сообщение по ключевому слову или по идентификатору сообщения. Facebook SDK 5 версии. Отправить сообщение всем пользователям, которые отправляли личные сообщения. Отправить сообщение всем пользователям, которые ответили на сообщения. Простая установка. Демо: https://codecanyon.net/item/facebook-auto-reply-bulk-private-message-sender/22324688 facebook-auto-reply-bulk-private-message-sender-v1.1.zip Размер: 12.24 Mb
  6. MailWizz v1.9.4 NULLED - скрипт сервиса eMail рассылок MailWizz - Email Marketing Application MailWizz - предназначен для отправки email сообщений адресатам. Это полноценная система которая позволяет собирать подписную базу (через форму подписки), сегментировать ее, отправлять письма активации, отправлять автоматически письма и т. д. Данная система с успехом используется всеми, кто ведет свой бизнес в интернете. Эта область называется email маркетинг. Можете себе представить эффект от отправки одного письма по базе в 50 000 подписчиков? Нет? Эффект может достигать такой же цифры в долларах. Конечно, далеко не всегда этот эффект именно такой. Но в любом случае это очень мощный инструмент! Mirrored.To WorkUpload.com
  7. Email Verifier Pro v1.0.0 - инструмент для работы с почтой (рассылка, проверка и т.д.) Email Verifier Pro - Bulk Email Addresses Validation, Mail Sender & Email Lead Management Tool Это профессиональный инструмент, который позволяет проверять большой список адресов электронной почты и проверять их с помощью удобного для чтения отчета, разделенного на несколько категорий, таких как действительные, недействительные, дубликаты, неизвестные адреса с синтаксической ошибкой. Все подтвержденные чистые адреса электронной почты можно загрузить в формате CSV или сохранить чистый список в базе данных для последующего использования из управления потенциальными клиентами. Который может быть использован для отправки массовых писем вашим клиентам и клиентам в целях маркетинга электронной почты. Демо: https://codecanyon.net/item/email-verifier-pro-bulk-email-addresses-validation-mail-sender-email-lead-management-tool/24407503 email-verifier-pro-v1.0.0.zip Размер: 3.69 Mb
  8. Вирус в документе. Открыл и взломали. Как маскируют вирусы, выдавая их за обычный документ? Показываю. Итак для создания я воспользуюсь Kali Linux и программой backdoorppt. Внимание! Это не полноценная склейка docx+exe или xlsx+exe, открыв которую пользователь увидит документ или таблицу. Это простая маскировка exe. Он будет выглядеть, как документ, но на самом деле останется исполнительным файлом. Хочу сказать сразу, по некоторым, пока непонятным для меня, причинам, при создании файла на виртуальной машине у меня появлялись ошибки. Около 8 часов я пытался устранить их, но одна всё же осталась. Однако запустив Kali Linux с флешки, всё прошло, как по маслу. Чтобы вы не мучились, я приведу сразу некоторые меры, которые помогут избежать ошибок. Следуйте им, и всё должно получиться. Для работы программы понадобятся некоторые инструменты, которых у вас скорее всего нет. Поэтому для начала скачаем и установим их. 1) Wine Скачать и установить его можно командой: sudo apt-get install wine Далее нам потребуется также 32-битная версия. Именно она решает одну из проблем. apt-get install wine32 Если появляется ошибка, то проделываем следующее: dpkg --add-architecture i386 apt-get update apt-get install wine32 После этого всё должно быть нормально. P.S если вылезет окно с требованием выбрать систему, выбираете в списке внизу Windows 7 (хотя она должна быть по умолчанию) и жмете ОК. 2) Resource Hacker Его также лучше установить вручную. Открываем браузер и переходим на сайт. Пролистываем вниз, там будет сам exe файл. Скачиваем его. Теперь нам нужно его установить. Для этого через терминал переходим в ту папку, куда вы только что скачали exe файл и прописываете следующее: wine resouce_hacker_setup.exe Появится окно установки, где мы просто жмем далее, далее, далее, ок. Всё подготовка завершена. Теперь скачаем и установим саму программу. Для начала скачаем всё необходимое с Github: git clone https://github.com/r00t-3xp10it/backdoorppt.git Переходим в папку backdoorppt командой: cd backdoorppt И запускаем саму программу: ./backdoorppt.sh Нажимаем Yes и выбираем наш exe файл-зловред. Затем выбираем какую иконку будет видеть пользователь. Называем наш файл. Готово. Ваш файл лежит в /root/backdoorppt/output/ Закидываем жертве и всё. В зависимости от того, что за exe вы прятали, проделываете дальнейшие действия. Хочется отметить, что наш файл хоть и имеет иконку документа, но если посмотреть в свойствах, там будет написано exe. Это его и выдает. Хотя, наверное, никто проверят не будет, человек скачает файл, увидит иконку и сразу подумает, что это документ. Всегда смотрите, что вы скачиваете и после загрузки не поленитесь проверить файл с помощью VirusTotal. Также большая часть таких файлов (собранных любителями, а не профессионалами) достаточно легко распознается обычными антивирусами.
  9. Уязвимость. Как заблокировать любого пользователя WhatsApp. "В общем суть такая, никогда и никакой логике не поддавалось наличие кнопки "спам", которой можно отметить абсолютно любое сообщение . Я пишу вам: привет, вы отвечаете привет, и этот ваш ответ я могу отметить спамом не смотря на то, что я написал вам первый, так же не смотря на наличие вашего номера в моей телефонной книге и отсутствие моего номера у вас. Система защиты WhatsApp фиксирует отметки "спам" и после нескольких обозначений банит пользователя, из моей практики хватает 7-12 отметок. В данный момент можно провоцировать любого пользователя на ответ, писать с разных номеров разные сообщения которыми мы заинтересуем пользователя например : привет, это я вовка. Получаем ответ: какой Вовка? Обозначаем спамом и пишем с другого номера: мы учились с тобой в школе, я муж Инны, после ответа так же Обозначаем спамом, а далее на что хватит фантазии, в некоторых случаях хватит 3-4 обозначения спамом :)" "Cаппорт WhatsApp был извещен, скидывал им скриншоты о том, что они занимаются устранением, но по факту она работает на протяжении более трех месяцев". Поможем устранить данную уязвимость.
  10. Вредоносная версия Tor похищает криптовалюту у пользователей рынков даркнета. Вредоносная версия браузера Tor похищает криптовалюту у пользователей рынков даркнета и отслеживает посещаемые ими web-сайты. Еще в 2017 году злоумышленники зарегистрировали три криптовалютных кошелька, куда были переведены $40 тыс. в биткойнах. Как сообщают специалисты ESET, злоумышленники рекламируют вредоносный вариант Tor на сайте Pastebin как «русскоязычную версию» браузера. Причем рекламные публикации оптимизированы таким образом, чтобы держались вверху поисковой выдачи по таким запросам, как наркотики, криптовалюта, обход блокировок и российские политики. Потенциальных жертв злоумышленники «подкупают» тем, что рекламируемая версия браузера якобы позволяет обходить CAPTCHA. Еще один способ распространения вредоноса – спам-рассылка. Под видом «официальной русской версии» вредонос загружается с доменов tor-browser[.]org и torproect[.]org, зарегистрированных в 2014 году. Дизайн сайтов скопирован с настоящего сайта Tor Project. Когда пользователь попадает на эти сайты, независимо от используемой версии Tor, на экране отображается уведомление, будто браузер устарел и требует обновления. Если пользователь решает «обновить» свой браузер, на его систему загружается скрипт, способный модифицировать страницу. В частности, он похищает контент в формах, скрывает оригинальный контент, показывает поддельные сообщения и добавляет другой контент. Это позволяет вредоносу в режиме реального времени подменять криптовалютный кошелек, на который отправляется криптовалюта. Кроме того, скрипт способен похищать данные кошельков Qiwi. Когда жертва кладет на свой счет криптовалюту, скрипт меняет адрес ее кошелька на адрес, принадлежащий злоумышленникам. Поскольку криптовалютные адреса представляют собой длинную строку случайных символов, пользователи зачастую не замечают подмену.
  11. Уязвимость в антивирусе Avira позволяет повысить права на системе. В антивирусной программе Avira 2019 обнаружена опасная уязвимость (CVE-2019-17449), эксплуатация которой позволяет обойти защиту на целевой системе, обеспечить персистентность и повысить привилегии путем загрузки произвольной неподписанной DLL-библиотеки. Для эксплуатации уязвимости злоумышленник должен иметь права администратора. Эксперты из компании SafeBreach протестировали службу Avira ServiceHost (служба Avira Launcher). Avira ServiceHost — подписанный процесс, который запускается с правами NT AUTHORITY/SYSTEM и первым устанавливается после запуска установщика. По словам экспертов, при запуске Avira.ServiceHost.exe пытается загрузить недостающую библиотеку Windtrust.dll из своего каталога. Уязвимость затрагивает версии Avira Launcher ниже 1.2.137 и версии Avira Software Updater ниже 2.0.6.21094. Как правило, антивирусные решения ограничивают любые модификации (например, добавление, запись или изменение файлов) в папках с помощью мини-фильтра, применяющего политику «только для чтения» к любому пользователю, включая Администратора. В рамках эксперимента исследователи скомпилировали произвольную DLL-библиотеку, записывающую в текстовый файл название процесса, который его загрузил, имя пользователя, который его выполнил, и название DLL-библиотеки. «Нам удалось загрузить произвольную DLL-библиотеку и выполнить код внутри Avira.ServiceHost.exe, который был подписан «Avira Operations GmbH & Co. KG» и выполнен как NT AUTHORITY/SYSTEM», — отмечают эксперты. Подобные действия исследователям удалось провести и с другими службами Avira (System Speedup, Software Updater и Optimizer Host). Эксперты обнаружили три типа атак, возможных при эксплуатации данной уязвимости: обход защиты антивирусного ПО; загрузка и выполнение вредоносной полезной нагрузки в контексте подписанного процесса Avira; обеспечение персистентности на системе. Исследователи уведомили компанию об уязвимости в июле нынешнего года. В сентябре Avira выпустила исправленную версию Launcher (1.2.137).
  12. Незашифрованный трафик в сети Tor раскрывает конфиденциальные данные. Многие разработчики, использующие код Tor в своих приложениях, ошибочно полагают, будто он шифрует HTTP-трафик. Исследователи безопасности Адам Погорский (Adam Podgorski) и Милинд Бхаргава (Milind Bhargava) разработали способ, позволяющий профилировать пользователей анонимной сети Tor с помощью сбора и анализа данных с выходных узлов Tor. По словам исследователей, им удалось собрать о конкретных владельцах мобильных устройств такие данные, как GPS-координаты, web-адреса, телефонные номера и нажатия клавиш на клавиатуре. Как обнаружили Погорский и Бхаргава, анонимайзер и сеть Tor без ведома пользователей передают незашифрованный мобильный трафик. Исследователи определили, что источниками 95% трафика являются Android-устройства, а 5% – iOS-устройства. Трафик исходил из мобильных приложений, установленных производителями электроники, сотовыми операторами и самими пользователями. «Мы считаем, что источником незашифрованного трафика является установленный на этих устройствах код Tor, а пользователи ни о чем и не подозревают», – отметил Бхаргава. Хотя у Tor Project есть собственное Android-приложение под названием Orbot, функционал Tor в своих приложениях часто используют и сторонние разработчики. Они ошибочно полагают, будто весь трафик Tor по умолчанию либо шифруется, либо передается анонимно. Многие не поднимают принцип работы Tor и считают, что с его помощью можно незашифрованный HTTP-трафик сделать зашифрованным. Исследователи не раскрывают ни названий допускающих утечку приложений, ни их производителей. Однако, по их словам, сюда входит широкий спектр программ, начиная от самых популярных и заканчивая малоизвестными. Около четырех месяцев назад Погорский и Бхаргава сообщили о проблеме всем разработчикам уязвимого ПО, однако до сих пор не получили от них никакого ответа.
  13. Проект Tor представил выпуск утилиты OnionShare 2.2, позволяющей безопасно и анонимно передавать и получать файлы, а также организовать работу публичного сервиса для обмена файлами. Код проекта написан на языке Python и распространяется под лицензий GPLv3. Готовые пакеты подготовлены для Ubuntu, Fedora, Windows и macOS. OnionShare запускает на локальной системе web-сервер, работающий в форме скрытого сервиса Tor, и делает его доступным для других пользователей. Для доступа к серверу генерируется непредсказуемый onion-адрес, который выступает в роли точки входа для организации обмена файлами (например, "http://ash4...pajf2b.onion/slug", где slug - два случайных слова для усиления защиты). Для загрузки или отправки файлов другим пользователям достаточно открыть этот адрес в Tor Browser. В отличие от отправки файлов по email или через такие сервисы, как Google Drive, DropBox и WeTransfer, система OnionShare является самодостаточной, не требует обращения к внешним серверам и позволяет передать файл без посредников напрямую со своего компьютера. От других участников обмена файлами не требуется установка OnionShare, достаточно обычного Tor Browser и одного экземпляра OnionShare у одного из пользователей. Конфиденциальность пересылки осуществляется путём безопасной передачи адреса, например, используя режим end2end-шифрования в мессенджере. После завершения передачи адрес сразу удаляется, т.е. передать файл второй раз в обычном режиме не получится (требуется применение отдельного публичного режима). Для управления отдаваемыми и принимаемыми файлами, а также для контроля за передачей данных, на стороне запущенного на системе пользователя сервера предоставляется графический интерфейс. В новом выпуске, помимо вкладок для открытия совместного доступа и приёма файлов, появилась функция публикации сайта. Указанная возможность позволяет использовать OnionShare в качестве простого web-сервера для отдачи статических страниц. Пользователю достаточно перетащить мышью необходимые файлы в окно OnionShare и нажать кнопку "Start sharing". После этого любые пользователи Tor Browser смогут обратиться к размещённой информации как к обычному сайту, используя URL с onion-адресом. Если в корне размещён файл index.html, то будет показано его содержимое, а если его нет, то будет выведен список файлов и каталогов. При необходимости ограничить доступ к информации OnionShare поддерживает вход на страницу по логину и паролю при помощи штатного метода аутентификации HTTP Basic. В интерфейс OnionShare также добавлена возможность просмотра информации об истории посещений, позволяющая судить о том какие и когда были запрошены страницы. По умолчанию для сайта генерируется временный onion-адреc, действующий пока запущен OnionShare. Чтобы сохранить адрес между перезапусками в настройках предусмотрена опция для генерации постоянных onion-адресов. Местоположение и IP-адрес пользовательской системы, на которой запущен OnionShare, скрыты при помощи технологии скрытых сервисов Tor, что позволяет быстро создавать сайты, которые невозможно цензурировать и отследить владельца. Из изменений в новом выпуске также можно отметить появление в режиме обмена файлами возможности навигации по каталогам - пользователь может открыть доступ не к отдельным файлам, а к иерархии каталогов и другие пользователи смогут просматривать содержимое и загружать файлы, если в настройках не выбрана опция блокирования доступа после первой загрузки.
  14. 1. Переходите на https://takeout.google.com/ 2. Выбираете, какие данные вы хотите посмотреть. 3. Выбираете параметры архива и отправляете запрос. 4. В течении некоторого времени (в зависимости от количества информации о вас) вы получите свой архив. Отвечаю на вопросы: 1. Можно ли стереть историю? Нет. Единственный способ не иметь истории - не заходить в интернет вообще 2. ПОчему так мало данных? В России пока не так распространены "умные" вещи, как в США. Когда ваш холодильник сам начнет заказывать вам еду - данных о вас станет больше 3. Жители Крыма и Севастополя могут посмотреть ? Нет. Санкции США. Гугл определяет местоположение и отказывает. This service is not available from Crimea. 4. Можно ли сделать такой запрос в Яндекс? . Нет
  15. Proxy Switcher PRO 6.5.0.7677 Cracked - программа для мгновенного изменения настроек прокси-сервера. Прогрaммa автоматически загрузит огромный список прокси серверов, проверит их на работоспособность и анонимность. Вы можетe путешествовать по интернeту абсолютно анонимно, используя кaк один прокси-сервер, так и сразу же несколько. Переключение между доступными прокси-серверaми будет происходить автоматически через установленные вaми промeжутки времени. Используя Proxy Switcher вы сможете посещать любыe web ресурсы не опасаясь несанкционированного сохранения ваших данных. Вы можете быть уверены, что ваши данные не попадут в спам листы, что ваш IP aдрeс, операционная системa и интернет браузер не будут определены. Особенности Proxy Switcher: • Возможность изменения настроек прокси-сервера "на лету". • Автоматическое подключение прокси-сервера для анонимного серфинга в интернете. • Поддержка работы с такими популярными браузерами, как: Internet Explorer, Firefox, Opera и др. • Возможность удобного управления списком прокси-серверов. • Возможность проверки прокси-серверов на работоспособность. • Возможность загрузки списка анонимных прокси-серверов. proxy.switcher.pro.6.4.0.7666.rar Размер: 11.75 Mb https://workupload.com/file/3p5JkNZa
×
×
  • Create New...