Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Классический пинбол, как в древнем игровом автомате или в компактной игрушке: есть пружины, шарики и препятствия. В нашем варианте можно не только зарабатывать очки: чтобы пройти уровень, придется выполнить дополнительную миссию.

Пинбол Пикабу

Аркады, На ловкость, Казуальные

Играть

Топ прошлой недели

  • cristall75 cristall75 6 постов
  • 1506DyDyKa 1506DyDyKa 2 поста
  • Animalrescueed Animalrescueed 35 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
6
Tekhnonacional
Tekhnonacional

Беспилотный автобус хакнули через Wi-Fi⁠⁠

4 месяца назад

Тема беспилотников становится все более популярной в мире. Прямо сейчас, например, в Сколково, в Москве, проходит два крупнейших мероприятия, посвященных этой теме:  «Архипелаг» и «Международны форум беспилотных технологий».  Между тем, следует помнить, что беспилотники любого назначения,  помимо традиционных для них вопросов связи и управления, также подвержены  опасностям хакерского взлома, как и любой цифровой продукт.

Беспилотный автобус хакнули через Wi-Fi

На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали,  как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.

Поводом для исследования стала бесплатная сеть в салоне автобуса. Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).

Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам. Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.

Демонстрация на DEF CON показала, что хакер может: отслеживать точное местоположение автобуса, подключаться к камерам с дефолтными паролями, менять содержимое информационных дисплеев, воровать данные водителей и пассажиров, подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.

Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные. Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах. Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.

Показать полностью 1
IT Информационная безопасность Беспилотник Программа Хакеры Wi-Fi Шифрование Взлом
1
6
Lifehack
Lifehack
Life-Hack [Жизнь-Взлом]/Хакинг

Открытый код. Сокрытие данных⁠⁠

1 год назад

Введение

Приветствую дорогих читателей сообщества, наверняка в жизни случались у многих такие ситуации в которых очень бы хотелось обеспечить безопасность личных данных от посторонних глаз, или же как-либо скрыто передать информацию таким образом, чтобы никто и не догадывался о факте того, что вы впринципе передали какую-то важную информацию. Поэтому сегодня хочу представить вашему вниманию несколько интересных инструментов для шифрования и сокрытия информации с открытым исходным кодом.

Мы в телеграме!

QR-FILE-SHARE

Что это?

Скрипт для того чтобы делиться небольшими файлами из офлайн-источника используя лишь QR-код. Так устроен этот скрипт, что файл живёт внутри самого кода и благодаря этому можно передавать небольшие файлы(к примеру текстовые) прям по самому коду.

Для чего может пригодиться?

На первый взгляд может показаться что затея такая себе и ничем особо не поможет, но советую думать шире, ведь в небольшой текстовой файл можно уместить не маленькое количество информации или же вообще какой-либо сценарий скриптов. Единственный минус, к сожалению в GitHub инструмента не указано сколько максимум позволено весить файлу при таком раскладе.

Установка и использование

Ну здесь всё по-старинке, берём клонируем репозиторий, устанавливаем модули и запускаем.

`git clone https://github.com/dupontgu/qr-file-share`

`cd qr-file-share`

`pip install -r requirements.txt`

Далее запускаем наш скрипт с единственным аргументом который заключается в названии самого файла. Для этого я создал тестовый файл в той же директории под названием text.txt.

Сам файл так же можно скачать из ссылки которую нам показывают в выводе. А QR-код сохранился под названиефайла_qr.png. Можем его открыть и отсканить.

Hyperbacked

Что это?

Это программа на чистом Rust, способная надёжно хранить твои секреты. Она использует доступные для печати PDF-файлы, содержащие зашифрованные QR-коды. Если QR-код сканировать с обычного устройства, то оно ничего толком прочитать не сможет, поскольку послание зашифровано будет. Для того чтобы прочитать послание, необходимо будет в программе ввести пароль и отсканировать код, и только тогда вы получите скрытое послание.

Для чего может пригодиться?

Ну здесь можно весьма изобретательно подойти, тем самым зашифровать пароль или парольную фразу, или любые данные в виде текста которые вы хотите надёжно передать другому человеку(токены, пароли, адреса криптокошельков). Довольно интересное и необычное решение.

Установка и использование

Для начала клонируем репозиторий, после чего устанавливаем Rust.

`git clone https://github.com/Twometer/hyperbacked`

`cd hyperbacked`

`apt install rustup`

Устанавливаем стабильную версию компилятора Rust:

`rustup default stable`

Теперь запускаем нашу программу:

`cargo run`

Ну здесь интерфейс хоть и на английском, но интуитивно понятен и прост, сейчас объясню вам пошагово, как и где всё делается и настраивается.

Первым делом для того чтобы зашифровать нам нашу фразу заходим в Create backup.

Ну вот здесь детально, то что обведено красным, это условно хеш, токен, пароль или что-то ещё секретное что мы собственно и хотим передать. То что обведено зелёным, это пароль которым мы будем шифровать наш QR-код, ну а то что обведено фиолетовым просто название QR-кода. Ну и собственно после всего что мы заполнили, можем нажимать Encrypt.

Ну теперь выбираем пункт Save и собственно выбираем где сохраним наш PDF. Далее конечный файл будет выглядеть следующим образом:

Мы можем отсканировать QR-код и убедиться что послание мы действительно просто так не получим, для этого заходим снова в меню нашей проги, и в этот раз выбираем пункт Restore Backup.

Вводим наш пароль и нажимаем Scan code для того чтобы с вебки отсканить наш код, ну и далее получаем наше скрытое послание.

SecretPixel

Что это?

Инструмент стеганографии, для сокрытия конфиденциальной информации внутри изображений. Поддерживает шифрование при помощи AES-256 и RSA, написан на Python и поддерживает форматы изображений такие как: PNG, BMP, TGA и TIFF.

Для чего нужен?

Ну здесь разумеется классическое сокрытие информации в изображениях, мало кто этим пользуется, что на самом деле зря, т.к таким образом можно держать огромное множество скрытой информации в какой-нибудь галереи и с виду ничего необычного, перед обычным пользователем будет набор изображений, а для вас вплоть до целой базы данных.

Установка и использование

Давайте представим ситуацию что к примеру на рабочем столе у нас имеется файл с тренерами от различных сервисов, которые мы используем в нашей работе и для создания скриптов и т.п. Разумеется мы не заинтересованы в том, чтобы кто-то случайно нашёл этот файл и быстренько так понял что к чему, тем самым завладев нашими справедливо-заработанными токенами. Ну или же нам нужно передать кому-то файл с токенами, но чтобы это выглядело так,что мы просто обмениваемся безобидными мемами. И нам нужно всё это дело спрятать.

Здесь всё по стандарту, клонируем репозиторий, устанавливаем необходимые модули.

git clone https://github.com/x011/SecretPixel

cd SecretPixel

pip install -r requirements.txt

Ну а далее генерим открытый и закрытый ключи при помощи скрипта generate_keys.py:

python generate_keys.py

Задаём парольную фразу и воаля, у нас уже готовы файлы при помощи которых будем скрывать информацию.

Давайте сокроем в изображении host.png текстовой файл secret.txt со следующим содержимым:

Это мы сделаем при помощи скрипта secret_pixel.py следующим образом:

python secret_pixel.py hide host.png secret.txt mypublickey.pem 1.png

Используем для этого наш публичный ключ и выходное изображение будет называться 1.png. И давайте тем же скриптом расшифруем при помощи приватного ключа:

Как видим всё успешно и файл наш в целости и сохранности.

Итоги

Сегодня рассмотрели с вами различные интересные решения сокрытия важной информации в файлах, картинках, QR-кодах. Все эти способы никто не мешает автоматизировать, совмещать и придумывать действительно изобретательные и интересные пути, всё только в вашей голове.


Подпишись на наш канал в телеграме, там много полезного!

Показать полностью 10
[моё] Информационная безопасность IT Osint Открытый код Рекомендации Шифрование Интернет Длиннопост
5
5
WoiaW
WoiaW
Лига Сисадминов

ITшники пикабу, нужен совет!⁠⁠

1 год назад

Без рейтинга!
Сразу к сути: возникла потребность попасть на сайт, который шифруется по ГОСТ TLS с устройства на Android. Какими средствами это можно реализовать?
На ПК всё предельно ясно: Яндекс.Браузер+Крипто про+сертификаты и работает. В случае с Android - вопрос.
Пока вижу решение в виде эмуляции Windows или Linux с вышеизложенной связкой. На крайний случай - наличие удаленного сервера. Но это огромное нагромождение прослоек. Хотелось бы меньше костылей при решении вопроса.

UPD: Сам сайт: https://school.72to.ru/auth/login-page
Тестовая страница, для проверки поддержки шифрования: https://test.tls.72to.ru/

IT Браузер Шифрование Приложение на Android Без рейтинга Текст
20
Lifehack
Lifehack
Life-Hack [Жизнь-Взлом]/Хакинг

ТОП инструментов для защиты данных⁠⁠

2 года назад
ТОП инструментов для защиты данных

Шифрование — лучшая технология для защиты данных от злоумышленников, правительств, поставщиков услуг. Оно достигло такого уровня развития, что его практически невозможно взломать. Ну что, присмотримся поближе?

VeraCrypt — программа, которая шифрует разделы жёсткого диска и всю ОС. Если пользователь компьютера не знает пароль, доступ он не получит.

KeePass — самое надёжное приложение для хранения паролей. Всё шифруется и хранится локально на устройстве, пароли не уходят на сторонние сервера.

Whonix — операционная система, которая наделяет неуязвимостью. Она переводит весь интернет-трафик через Tor — IP-адрес и DNS точно не сольют.

Показать полностью
[моё] Информационная безопасность Хакеры Рекомендации Подборка IT Шифрование Интернет
5
13
ZX128
Лига Сисадминов

Сравнение скоростей диска на виртуалке при шифровании и без⁠⁠

2 года назад

Стало интересно, насколько затормозит шифрование жесткого диска на виртуальной машине. Поискал, с наскоку не нашел. Решил провести простенький тест и выложить результаты здесь.

Оборудование: Процессор Intel Core i9-11900K OEM, Материнская плата GIGABYTE Z590 AORUS PRO AX, 500 ГБ SSD M.2 накопитель Samsung 980 PRO [MZ-V8P500BW], Оперативная память Kingston FURY Beast Black [KF436C18BBK2/64] 64 ГБ

Виртуальная машина windows server 2022, 16 гигов, 4 процессора, жесткий диск virtio 100 гигов. Шифровал системный диск C. Пароль 20 символов.

Сначала для примера без шифрования

Это такая скорость без шифрования

Это такая скорость без шифрования

Попробовал VeraCrypt 1.25.9 AES, очень здорово срезало.

VeraCrypt 1.25.9 AES

VeraCrypt 1.25.9 AES

Ну и решил попробовать BitLocker стандартный. Ему нормально зашло.

BitLocker

BitLocker

Кому интересно - предлагайте еще что попробовать. Если успею сегодня - протестю.

Показать полностью 3
Windows Шифрование Bitlocker IT
23
19
MaxSholts
Информационная безопасность IT

Сложный ARG квест для IT-шников, в котором ты не участвовал. (Часть 3 — финал)⁠⁠

3 года назад

Это было сложно!.. Вот что можно сказать по итогу квеста от NoobGameDev. Нам удалось его пройти лишь спустя почти 3 недели. Механизм остановлен - кот спасён. А теперь поподробнее.


Это третий пост по данному квесту, поэтому сразу порекомендую ознакомиться с предыдущими: Часть 1, Часть 2. А так же с оригинальной новостью от автора.


В прошлой части мы остановились на том, что нашли в видео сообщение, зашифрованное азбукой Морзе, которое привело нас к странице с Коржиком из Улицы Сезам, который говорил "OMMM NOM NOM NOM".

Мы так же нашли на странице форму ввода и куку "Monster" со значением: 0DF5B38B2D4B4BBEA13D626CA7C6D4A3366EB07F3C594C9179BE0D34F8832B36

Спустя какое-то время, благодаря огромной подсказке на маркерной доске, мы поняли, что в куки находится сообщение в HEX формате, зашифрованное при помощи AES алгоритма, а фраза "OMMM NOM NOM NOM" оказалась 128-мибитным ключом.

При дешифровке получалась строка в стандарте Base64: "dmVyeSBnb29kIGNvbXJhZGU=", которая, в свою очередь, при декодировании превратилась в строку "very good comrade". Именно эту фразу необходимо было ввести в поле ввода. После этого Коржик поздравлял нас и просил дать ему пятюню.

После этого нас перенаправило на очередной сайт, с казалось бы просто чёрным фоном. И поначалу мы даже подумали, что что-то не подгрузилось или произошёл какой-то сбой. Но после того как мы забрались в код страницы, то поняли, что фоновое изображение залито не всплошную, а имеет вырезанные участки.

Если помните из предыдущей части мы восстановили обрезанный участок изображения с барбером и нашли страницу, очень сильно похожую на звёздное небо, поэтому решение этой задачи не заставило долго ждать - мы просто наложили вытащенный фон на карту неба и у нас остались лишь два созвездия: орла и льва. И после недолгих раздумий был подобран верный пароль - Грифон.

После ввода пароля, на короткий промежуток времени появлялось очередное "именование" и... ничего не происходило. Но подождав какое-то время, проявлялось знаменитое изображение с Морихэем Уэсиба (создателем айкидо, которого ошибочно называют Конфуцием).

Через пару минут нам удалось распознать и перевести текст, в котором упоминались: подсказки кудрявого и городского героя, а так же алгоритм и ключ, который можно спросить у лиса Клайда.

Кудрявыми подсказчиками были либо Шерлок, либо Цукерберг, городской герой - отрывок из мультфильма "Город героев", а вот с лисом Клайда был ступор. В добавок ко всему у русского языка есть удивительная способность к толкованию вне контекста... Поэтому мы пытались понять, кто именно нам нужен: Клайд у которого есть лис, либо лис по имени Клайд. В итоге каким-то чудом нам удалось узнать, что Клайд - это имя логотипа Дискорда, а перейдя на основной сервер организатора, мы нашли и лиса - Juniper Bot. И, спустя некоторое время перебора префиксов и команды, введя в канал сообщение "?key", мы получили ключ. При этом бот удалял верную команду и на пару секунд показывал нужный нам ключ.

Ключ был очередным набором цифр - 97294172474890016071804703


К этому времени на доске детектива уже становилось понятно, что вордовский документ - это не только штрих-код, и что непонятные наборы цифр в нём мы должны расшифровать используя другой непонятный набор цифр - ключ, который выдал бот.

Для решения этой загадки нам недоставало лишь алгоритма. Но к этому времени, один из участников сложил несколько фактов и у нас родилась новая версия. В показанном отрывке из фильма "Социальная сеть" говорилось о том, что алгоритм записан на окне спальни. И приглядевшись к изображению окна в сцене с котом мы обнаружили нечто похожее на записи.

После этого возникла мысль покопаться в файлах игровой сцены. Не знаю почему мы не подумали об этом раньше. Необходимый файл с данными игры мы обнаружили в консоли https://noobgamedev.xyz/quest/Build/SaveCatGzip.data, и при помощи программы AssetStudioGUI извлекли ассеты из игры. Мы искали окно из скриншота, чтобы получше его рассмотреть, но при этом нашли и ключ, который, видимо, необходим для сейфа, потому что замочная скважина на нём требует загрузки изображения.

Но мы так же нашли и окно, на котором был нарисован алгоритм и написан сам метод (на C#), при помощи которого было зашифровано сообщение.

Один из участников довольно быстро в этом разобрался и написал метод декодирования. Однако при вставке всего текста или отдельной строки возникала ошибка. Но так как был реализован и метод кодирования, то мы обратили внимание на то, что между символами в определённом порядке расставляются "-": в начале строки после первых 2-х символов, а дальше через каждые 4 символа.

Немного преобразовав строки удалось получить вменяемый результат - каждая отдельная строка в расшифрованном виде представляла из себя один символ. И в итоге получилась ссылка: https://ngdquest.ru/xp7cpbxyqae026sf3ta3seaix4qn54h3k7wupc6xstxpac


При переходе по ней происходил редирект к изображению на Google Диске. И так как с изображениями в предыдущих частях мы уже сталкивались, то сперва проверили картинку в программе Stegsolve и обнаружили скрытую надпись "Silent Eye" - это программа для сокрытия данных в изображениях (с ней в квесте мы уже "работали"- она оставляет на картинке видные под фильтрами точки).

Текст на картинке, в переводе с японского, означает "С днём рождения, самурай". После перевода этой фразы сомнения по поводу азбуки Морзе отпали автоматически - мы поняли, что это формат ввода даты для доступа к скрытой информации. Источник есть, программа есть, оставалось только выяснить дату, и так как на этот момент мы уже раздобыли намёк на Амидамару (духа самурая из аниме Shaman King), то мы узнали дату его рождения - 06.01.1385 г. Она и оказалась ключом.

В результате мы получили сообщение "A2GD5DAW", которое напоминало все те "имена", которые мы находили ранее (поэтому мы записали и само "имя" и место, где его нашли).


К этому моменту, опираясь на доску детектива мы прошли уже все ветки - оставались только сейф и механизм.


В прошлой части я говорил, что мы нашли коды для Энигмы, которыми было зашифровано сообщение в первом дисплее механизма. Код менялся каждый день, и каждый день нам приходилось брутфорсить зашифрованные фразы (благо это были пословицы или поговорки на английском), потому что нам удавалось расшифровывать только первое слово в сообщении. Но мы продолжали изучать Энигму и в Википедии обнаружили пару абзацев, согласно которым, продолжительный период во время Войны, для повышения уровня безопасности, использовался следующий алгоритм: оператор брал установки на день из известного всем шифровальщикам списка, после этого выбирал любой код, который ему хотелось, прописывал его и менял положение роторов в соответствии с тремя первыми буквами введённого им слова, и основное сообщение зашифровывал уже по своему коду. В итоге получалось 2 слоя шифровки. Узнав этот факт, мы попробовали первые три буквы расшифрованных имён в качестве стартовой позиции роторов и таким образом научились расшифровывать и вторую часть сообщений. Но это всего лишь упростило ситуацию с первым дисплеем, но в целом ничего нового не принесло - по прежнему оставалось ещё 3 дисплея.


На листке, прикреплённом к механизму, подсказкой ко второму дисплею было слово "Congratuletions" (Поздравления), и так как мы совсем недавно поздравляли Амидамару с ДР, то догадались, что код, полученный из изображения торта ("A2GD5DAW"), являлся ключом для второго дисплея.


А вот подсказкой к третьему дисплею было "Сейф..." . Поэтому все остатки своих сил мы бросили на открытие сейфа, который без неожиданного упрощения, мы бы скорей всего до сих пор пытались бы открыть. Как я уже говорил в предыдущей части, основной сложностью сейфа являлся ввод сразу трёх ключей. И это при том, что мы не были уверены в каждом из них.

В итоге автор, видимо, решил, что квест пора заканчивать и на маркерной доске появилось сообщение, согласно которому, преступник понизил уровень безопасности сейфа, для того чтобы перераспределить потребление мощности, в результате чего механизм начал работать быстрее. После этого сообщения мы обнаружили, что теперь с сейфом есть обратная связь - мы стали получать ответ на отправленные ключи в формате "0 no/yes no/yes no/yes". Это очень сильно упрощало нам задачу, вместо подбора сразу трёх верных ключей, мы могли сосредоточиться на каком-то одном и по по очереди подобрать все три. Этим мы и занялись.

Картинка ключа, которую мы достали из файлов игры сражу же дала нам один "yes" из трёх.


Следующим нам покорился лимбовый замок. По телевизору в сцене с котом очень часто проигрывался эпизод из фильма "Ограбление по итальянски", в котором героиня Шарлиз Терон взламывала как раз-таки сейф с подобным замком. Особо отважные участники квеста посмотрели фильм полностью и нашли данный фрагмент. Попытка монтажёра сделать из довольно скучной сцены динамичную вызывала проблемы с пониманием последовательности введённых чисел. Но на маркерной доске появилась ещё одна подсказка. Спустя время мы поняли что DUD - это Down Up Down, т.е. направление вращения колеса мышки. И, собрав в кучу все эти обрывки информации, спустя множество попыток подбора, нам удалось получить второй "yes" от сейфа. 7-17-51, такова верная комбинация для лимбового замка (до 7 по часовой, до 17 против часовой, и до 51 по часовой).

Последним оставался цифровой кодовый замок. У нас уже была последовательность добытая в честном бою в реплике Flappy Bird, к тому же она отображалась на доске детектива: "3-8-9-6-4-1-2-7-5-6-4-9-0-0-7-5-2-2-4-9-1-7-5-9-0-4-6-1-7-5-2-1-0-4-9-3-8". В видео-подсказке Стетхем говорил о большом длинном числе с тройками, восьмёрками, семёрками и пятёрками, а так же о том, что данное "число" является шифром от сейфа. Поэтому сомнений, что это связано с цифровым замком практически не было. Однако, ввести было необходимо 5 групп цифр по 7 символов в каждой группе (35 цифр). В нашей же последовательности было 37 цифр. Сначала мы откинули "3 и 8" с начала, потом "3 и 8" с конца... В итоге, последовательность становилась верной, если откинуть от неё 3-ку с начала и 8-ку с конца: 8964127 - 5649007 - 5224917 - 5904617 - 5210493.


После ввода трёх верных ключей происходит переход на страницу с открытым сейфом, и если вы открыли сейф впервые, то появится форма ввода никнейма, который будет записан на дверце сейфа. Так же для всех тех, кто открыл сейф не первым, будет показана записка с ником участника, открывшим сейф первым.

Однако, у открывшего сейф первым, записка была немного другая (спасибо @NoobGameDev, за предоставленное изображение)

Как видно, в сейфе был спрятан бумажный биткоин-кошелёк с, цитирую: "небольшим, но приятным вознаграждением".


Немного погрустив, мы продолжили) На дверце сейфа была запись "for stopped expiremen - stopplaesestopyes". Это, очевидно, и был тот самый ключ для третьего дисплея, но только его пришлось написать заглавными буквами и на русском, т.е. "СТОППОЖАЛУЙСТАСТОПДА". Довольно иронично.

После этого мы вышли на "финишную прямую" - оставался всего один дисплей механизма. И подсказкой к нему была матрица чисел, а на доске детектива была запись "Вернуться в начало?". Мы догадались, что это намёк на изображение с 15-ю картинками в стартовом видео. У нас были все необходимые имена, но, видимо, из-за усталости мы довольно долго пыхтели над порядком этих частей фразы.

В итоге всё оказалось проще, чем мы думали. И порядок частей оказался следующим:


1. Наушники - 2CQ5BP6 - имя файла из страницы в даркнете.

2. Книга - QWDIYDU - описание файла в свойствах архива с книгой Гарри Поттера.

3. Медведи - FY2CY5B - появляющийся код на странице со созвездиями.

4. GPS - PRA2CZND - имя файла в котором координаты указывали на решение.

5. Тег - AOQWXIL - один из тегов .mp3 файла из ВК.

6. Штрих-код - YIGQW7ILA - название вордовского документа.

7. Змея - IGRQLIL4LB - код выдавался в Змейке тому, кто займёт первое место.

8. Амидамару - A2GD5DAW - часть, паролем к которой была дата рождения Амидамару.

9. Ножницы - QXYQNBP6 - имя изображения с барбером.

10. Печенье - QX3IYHU - часть, в комментариях страницы с зашифрованными cookie.

11. Матрёшка - MH2CYN - имя файла изображения с матрёшками.

12. Птица - DAORQLIL - часть, в комментариях веб-страницы с Flappy Bird.

13. Шелдон - FUF62CZN - часть ссылки в ветке начатой с сообщения на клингонском.

14. Лук - BMGQXPIL - заголовок веб-страницы в даркнете.

15. YouTube - QII= - надпись над монитором в видео на YouTube.


Т.е. финальная фраза оказалась следующей: 2CQ5BP6QWDIYDUFY2CY5BPRA2CZNDAOQWXILYIGQW7ILAIGRQLIL4LBA2GD5DAWQXYQNBP6QX3IYHUMH2CYNDAORQLILFUF62CZNBMGQXPILQII=


Это оказалась запись в Base32, а после расшифровки получилось "Спасибо всем, за то, что поучаствовали!".

Это и был ключ для 4-го дисплея и ко всему механизму. После этого механизм был остановлен, а кот покинул клетку. Но как позже выяснилось сделать это он мог и без нашего вмешательства. А всё это был эксперимент по испытанию новой модели мультиварки. Такие дела)

Заключение


Огромная работа, классные воспоминания и эмоции, интересные и сложные загадки... Многие участники отмечали, что узнали что-то новое о методах сокрытия и шифровки информации, кто-то изучил Энигму и посмотрел за время квеста несколько фильмов, которые бы никогда и не подумал смотреть, а кто-то даже вспомнил, что на небе существуют звёзды и ловил какие-то приятные детские эмоции.


Лично от себя могу сказать, что я благодарен NoobGameDev, за то, что целых 3 недели в такое не простое время, мои мысли были только в квесте, и я почти не думал ни о чём другом. А когда всё закончилось, то я даже испытал приятное облегчение и чувство, что все мои мысли испарились, а разум как будто бы на мгновение очистился.


Считаю, что мы должны поддерживать подобные познавательные и затягивающие проекты, поэтому оставлю ссылку на ютуб-канал и на дискорд-сервер автора квеста. А так же огромное спасибо всем вам за прочтение и хорошие оценки данных статей. Удачи)

Показать полностью 24
[моё] Игры Загадка Головоломка Информационная безопасность Arg Ctf IT Шифр Криптография Стеганография Web-программирование Web Логика Ребус Квест Шифрование Гифка Длиннопост
0
20
MaxSholts
Информационная безопасность IT

Неплохой ARG квест для IT-шников, в котором ты не участвуешь… (часть 2)⁠⁠

3 года назад

Началась 3-я неделя наших приключений, организованных разработчиком игр и ютубером NoobGameDev, и мы продвинулись уже очень далеко - на доске детектива почти не осталось места. А это значит, что всего будет 3 статьи по данному мероприятию: "Часть 1", "Часть 2 (эта)", и "Часть 3 - финал". Рекомендую прочитать первую часть, чтобы быть в курсе, потому что я буду довольно часто на неё ссылаться. Так же оставлю ссылку на оригинальную новость от автора. Теперь к делу.

В данный момент доска детектива выглядит следующим образом (зелёным выделены изменения с прошлой статьи)

В предыдущей части я говорил, что мы нашли подозрительные теги в аудиозаписи оставленной автором во Вконтакте. Мы поняли намёк на собаку Морти (из "Рик и Морти") по кличке Снафлс (Snuffles). Но после этого некоторые обратили внимание на тег "Other" со значением "Deep Sound".

Это была подсказка - существует программа "Deep Sound" для сокрытия информации в аудио файлах. И после недолгого перебора пароль был подобран. Им оказалась кличка пса - "Snuffles". Внутри был .txt документ со ссылкой.

Страница по найденной ссылке перевела нас на архив Google Диска. Он оказался без пароля и в нём находилось 25 изображений с именами по типу "00001 11111 00000 10111 11000.png".

На первый взгляд всё понятно - нужно собрать из этого QR код. Проблема лишь в том, что для 25 данных кусков существует 25! = 15 511 210 043 330 985 984 000 000 комбинаций. Мягко говоря, многовато! Но из этого числа подавляющее большинство кодов будут не валидными. Это заставило нас немного изучить структуру QR кодов.

Так же мы сразу догадались, что имена изображений это тоже QR. Потому что имя состоит из пяти блоков по пять цифр (нулей, либо единиц), то есть 0 - белый цвет, 1 - чёрный (слева направо и сверху вниз).

После того, как были переведены все имена, выяснилось, что углы совпадают (там где была картинка с углом, по цифрам из имени получался такой же рисунок). Стало понятно, что собрав любую из мозаик, вторая соберётся автоматически. В итоге у нас получилось собрать два рисунка (красный из изображений в архиве, зелёный - из имён файлов).

Это расположение изображений, в котором точно можно быть уверенным (иначе QR не прочитается). Оставалось 8 изображений, что составляет 8! = 40 320 вариантов комбинаций. Это уже значительно меньше. Ясно, что нужно делать - писать "перебиратор" и считывать полученные результаты. Но для подобного квеста у нас по прежнему маловато людей, поэтому все наши попытки впопыхах написать нечто подобное не увенчались успехом. Однако, один из участников заметил, что все QR коды в квесте очень похожи. И спустя ночь, на утро, он выдал рабочий QR код. Оказалось, что он просто наложил получившуюся мозаику на какой-то из QR кодов, встречавшихся ранее в квесте, и таким образом подобрал рабочий вариант! Организатор квеста, ни много ни мало, был в возмущённом восторге) К тому же мы сразу собирали QR из имён файлов, а не из картинок, миновав тем самым один из проходных этапов.

Получившийся код содержал ссылку, которая привела нас к изображению кодового листа от шифровальной машины Энигма.

Как мы поняли, инструкция для 2022 года, символы читаются, а значит нам необходимо будет эту информацию использовать. И мы уже догадываемся где, но об этом чуть ниже.


Так же был QR код из картинок, который мы проскочили. Он должен был привести нас на веб-страницу, где нас бы похлопали по плечу и намекнули, что мы идём не туда. Однако, если отключить фон страницы, то появляется сообщение с похвалой за преодоление одной из самых ресурсозатратных (по мнению автора) задач в квесте.

Новая ветвь


Основным нашим прорывом стала новая ветвь квеста. Ей оказалась спектрограмма аудиодорожки видео из YouTube.

В ней была спрятана строка: 66303638313537322e787370682e7275. Использовав первый же сайт с набором декодеров удалось расшифровать HEX строку, результат - ссылка на новый сайт.

В этот раз по ссылке нас ждала игра "Змейка". А в коде страницы был комментарий "Only the best of the best are awarded the truth" (Только лучшие из лучших удостаиваются правды). Мы поняли, что нужно будет поиграть.

Спустя несколько "забегов" мы определили, что игра выдаёт некий код каждому, кто займёт первое место в ТОП участников (но о коде позже), а так же если удавалось собрать больше 50 яблок, то из точки столкновения змейки расходился QR код. Но, так как он размером с игровое поле, то врезаться нужно было строго в середине поля (по вертикали). А это не так просто, как кажется.

Собрав немного скриншотов, нам удалось слепить из них очередной QR код, который привёл нас к загадочной двери, с забавным замком.

При нажатии на замок, он произносил фразу "Ответь мне, мальчик который выжил". Так же браузер запрашивал разрешение на использование микрофона. Поэтому очевидно было, что от нас ждут голосового ответа.

К этому моменту (об этом я рассказывал в первой части) у нас уже была книга о Гарри Поттере и был книжный шифр, который мы расшифровали, и ждали его применения. У нас получилась фраза "Смотри внимательнее, потому что дорога возникает под шагами того, кто идёт". Именно это каждый из нас кричал в микрофон, чтобы его фраза распозналась, и чтобы услышать заветный ответ.

"Теперь дорога свободна". После этой фразы нас перенаправило на страницу с выбором пути. Однако, видимо, наш выбор особой роли не играл (может, это для статистики, а может, как-то повлияет в будущем - пока не ясно).

Механизм (котик)


Данная страница представляет из себя металлическую "лямбу" всю в "нажиматорах" и индикаторах, и с "крутилятором" в правом нижнем углу).

Механизм имеет 4 дисплея, клавиатуру для ввода (ввод работает и с обычной клавиатуры), а так же тумблер для переключения между дисплеями. Суть в том, что при попытке переключиться на следующую позицию, тумблер отбрасывает обратно. Помимо всего к механизму прикреплена записка с подсказками к каждому дисплею.

DateTime.Now, по всей видимости, указывает на сегодняшнюю дату, а Сейф, как-то связан с сейфом. По остальным подсказкам на данный момент у нас идей особо нет.


Первый дисплей - это зашифрованное при помощи Энигмы сообщение. Коды к шифрам (о них я писал выше) помогают дешифровать только первое слово. И за несколько дней мы поняли, что сообщение меняется каждый день.

Исходное сообщение: VJUBALA L EPZB UQE VO NUDFK SZ FBB HWQM
Его расшифровка: DOROTHY R TIVG RHS BC OMKYE FL IRG CIXJ


В данном сообщении, как и во всех, что мы видели, первое слово является женским именем, но после него получается "тарабарщина". Но, как вы могли заметить, минимум один раз нам удалось перейти ко второму дисплею. Один из участников взял сегодняшний код (CROQLWU UGSCRRY PA EKJGMCTCBR WG S HLTEBXK TTLWP), декодировал по примеру выше (ELEANOR HKHEYZM AU XCVALLLUKG CO U ETKNEYB PDIEI) и прогнал результат через BruteForcer. В итоге получилась фраза (пословица): NOTHING IS IMPOSSIBLE TO A WILLING HEART (перевод: "Нет ничего невозможного для желающего сердца"). Это и стало ключом. Однако, завтра фраза сменится и у нас нет уверенности, что данный метод сработает и с ней, так что данный этап нами полностью ещё не покорён.

Сейф (бабки)


На данной странице находится сейф, который похож на сейф из сцены с котом. На нём имеется кодовый замок (5 групп по 7 цифр), лимбовый замок и замочная скважина, которая, при нажатии на неё, требует загрузки файла изображения.

На сейфе так же имеется Памятка, в которой написано "1. Ввести код. 2. Покрутить крутилку. 3. Вставить ключ. 4. Нажать на значок ключа, чтобы открыть". И по всей видимости, основная сложность сейфа в том, что необходимо вводить сразу три ключа. Так как нет никаких сообщений о том какой из ключей был не верным.

В предыдущей части я писал о том, что мы нашли реплику игры Flappy Bird, и что счёт в ней шёл не корректно. В конце концов мы добили данную последовательность: "1-2-3-8-9-6-4-1-2-7-5-6-4-9-0-0-7-5-2-2-4-9-1-7-5-9-0-4-6-1-7-5-2-1-0-4-9-3-8" (далее начинался адекватный счёт: 40-41-42-... и т.д). И я бы об этом не упомянул сразу после сейфа, если бы ни одно "но": в сцене с котом, в телевизоре часто появлялся эпизод из фильма "Защитник", в котором речь шла о длинном скучном числе, где каким-то образом расставлены 7-ки и 5-ки, а так же 3-ки и 8-ки. К тому же говорилось, что данное число - шифр от сейфа.

Перейти к видео

И в найденной нами последовательности данные цифры тоже стоят по каким-то правилам:
"1-2-3-8-9-6-4-1-2-7-5-6-4-9-0-0-7-5-2-2-4-9-1-7-5-9-0-4-6-1-7-5-2-1-0-4-9-3-8". Но как я уже говорил, проверить эту теорию мы сможем только когда найдём остальные 2 ключа.

О менее приятном


Это были наши удачи. А теперь о том, с чем нам повезло немного поменьше и разгадка чего может являться частью пазла.


Ранее мы нашли вордовский документ с множеством непонятных чисел. Они остаются загадкой и сейчас. Но в какой-то момент, один из участников скинул скриншот открытого документа, а другой заметил, что он очень похож на штрих-код. И после небольших преобразований, нам удалось его считать.

Штрих-код считался и у нас появилась новая загадка: число из 11 цифр. Мы принялись подставлять его в различные нерешённые задачи, пытаться декодировать и прочее. Но один из новоприбывших участников сразу же спросил, что-то типа "А вы звонили на штрих-код?".


Это число оказалось номером телефона: 8-863-333-94-71. Позвонив по нему, мы услышали автоответчик.


Запись автоответчика


Любители аниме сразу поняли, что это японский. Это же подтвердил и Google переводчик.

Исходя из перевода можно точно сказать, что речь об аниме "Shaman King" и, вероятнее всего, о конкретном духе - Амидамару. Но как или чем он нам сможет помочь пока не понятно.

Шрифты из Телеграм


В прошлой части нам кое-как удалось получить набор букв из картинки со шрифтами. Так же мы сумели проявить надпись OurSecret.

Спустя некоторое время нам удалось понять, что надо тщательно гуглить все незнакомые слова. В итоге была найдена очередная программа для стеганографии - OurSecret. Используя её и полученный ключ "BMWFACTHLS", нам удалось вытащить текстовый файл с новой ссылкой.

Эта ссылка привела нас к изображению с именем "barber.png", находящимся на Google Диске. Картинка хотела открываться не во всех редакторах, но спустя какое-то время один из участников поиздевался над картинкой и прислал результат. После этого мы поняли, что использовался приём, который называется Наполнением за границами изображения. И после некоторого времени подбора значений в HEX редакторе удалось получить полное изображение.

Скрытое сообщение было ссылкой, которая привела нас к странице с точками и полем для ввода.

Если ввести неверное значение, то поле ввода пропадает. Но это утка. Так как происходит редирект на страницу http://a0694523.xsph.ru/index.php и если убрать "index.php", то поле ввода появляется снова.
В данным момент мы не знаем, что от нас требуется. Самая правдоподобная версия в том, что перед нами участок карты звёздного неба или набор созвездий. Но пока что это всё, что у нас есть.

Опять Морзе


Буквально в момент написания статьи была обнаружена ещё одна ветка в стартовом видео на YouTube. Ей оказалась Морзянка. То, что все изначально приняли за засвет от светодиода какого-то устройства, оказалось посланием.

Это оказалась ссылка на новый сайт, где нас встретил персонаж Коржик из Улицы Сезам

На странице так же имеется неприметная форма для ввода. Сам Коржик говорит "OMMM NOM NOM NOM". При неверном вводе фраза немного меняется, но форма ввода остаётся активной. Помимо прочего, так как это похоже на намёк на cookie-файлы, то мы проверили и их. Мы нашли куку с именем "Monster" и значением: 0DF5B38B2D4B4BBEA13D626CA7C6D4A3366EB07F3C594C9179BE0D34F8832B36.

Каким образом зашифровано данное сообщение, и что является ключом, если он нужен, мы пока что не знаем.

Странные имена


И ещё одна вещь, о которой хотелось бы рассказать - это имена файлов и комментарии, которые мы иногда находим. Сначала мы думали, что это рандомный набор букв, но все эти "имена" написаны заглавными буквами и имеют плюс/минус одинаковую длину. Мы не думаем, что это совпадение. На данный момент есть предположение, что это связано с картинкой в видео на YouTube. И помимо прочего, данные записи появились и на доске детектива.

Так же эти картинки отображают и некоторые этапы квеста. Например: змея - змейка; лук - Тор; дух - Амидамару; ножницы - обрезанная картинка; печенье - Коржик; Шелдон - клингонский; птица - Flappy Bird; матрёшка - матрёшки; книга - Гарри Поттер...
И на всех этих этапах мы находили странные именования. Возможно, что в итоге это соберётся в некую ссылку или же станет для нас очередной загадкой.

Подытожим


Квест идёт уже 2 недели. Разнообразие впечатляет. Загадок много, очень много. Квест явно был рассчитан на гораздо большее число участников. Впереди ещё есть, что разгадывать. После прошлой статьи число участников выросло, из-за этого мы и смогли так далеко зайти. Поэтому я снова оставлю ссылку на дискорд сервер, где мы бьёмся с квестом. Надеюсь, что и в этот раз к нам присоединятся новые люди, чтобы общими усилиями пройти эту игру)


Напишите как вам задания? Есть ли какие-то идеи, которые смогут нам помочь? И спасибо, что прочитали!)

Показать полностью 24 1
[моё] Arg Ctf Квест Игры Головоломка Загадка Шифр Криптография Стеганография Информационная безопасность IT Логика Ребус Программирование Шифрование Web Web-программирование Гифка Видео Длиннопост
4
33
originsecurity
originsecurity
Информационная безопасность IT

Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи»⁠⁠

3 года назад
Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи»

В прошлый раз мы разобрались с тем, зачем и как шифрование используется буквально всеми пользователям сети Интернет и выяснили, где можно увидеть, какой протокол использует сайт, отображающийся на вашем экране.

Сегодня определимся с некоторыми терминами и принципами, без которых будет непонятно, как вообще это все работает.


Самое главное понятие – это «доверие». Чтобы без страха вбивать все данные своей банковской карты в форму заказа интернет-магазина, надо быть более-менее уверенным, что это именно форма магазина, а магазин – тот, за кого себя выдает. В противном случае можно очень легко пополнить статистику банковского «фрода», подарив свои кровные мошенникам, ворующим средства с пластиковых карт.


Что такое «доверие»? Вроде бы интуитивно — понятно, но объяснить, ничего не упустив, довольно сложно. Придумано множество определений – философские, математические, экономические, существуют даже шкалы доверия и другая страшная матлогика. Нам в данном случае нет смысла точно определять понятие, достаточно «житейского» понимания, что «доверие» — «это когда чему-то можно доверять».


Доверие приходится трудно и долго завоевывать, но его очень легко потерять. Достаточно один раз не оправдать доверия – и все, репутация испорчена.


Однако, вернемся к нашим «замочкам». Их использование было бы невозможным без ещё одного важнейшего понятия «транзитивности доверия». Это свойство можно сравнить с «рекомендацией»: если кто-то, кому вы уже доверяете (например, хороший друг), заверяет вас в чем-то (например, «пиво классное!»), то вы с большой вероятностью не будете обмануты, когда воспользуетесь услугой или купите товар. То есть, производителю пива можно доверять потому, что ему уже доверяет ваш друг, которому, в свою очередь, доверяете вы.


Доверие и транзитивность доверия, кстати, могут быть и недобровольными. Например, государство организует паспортную систему – систему учета граждан, в соответствии с которой все граждане старше 14 лет обязаны иметь некоторое физическое удостоверение – общегражданский паспорт, выданный государством, в котором перечислены персональные данные гражданина. А далее всех субъектов права (тех, кто проверяет личность, то есть пытается установить доверие с другим субъектом) фактически вынуждают доверять государству, а также его органам, выдающим паспорта.


Что же до наших «Контактиков» с котиками? Там пока паспорт не требуется. Да и бухгалтерша Люба (как известно, звезда «Youtube»), не проверяет ИНН и свидетельство о госрегистрации этого «Yotube» в администрации штата Калифорния. Проверять, что стороны информационного обмена – те, за кого себя выдают, придется каким-то другим способом, не прибегая к «традиционным» бюрократическим средствам аналоговой эпохи.


Причем, в разных случаях и варианты проверки могут быть разными. Например, в случае Любы и «Yotube» есть некая «асимметричность: Любе-то очень надо убедиться, что она загружает своё бесценное видео с котиками именно на «Youtube» (а то ещё попадёт не в те руки). Для «Youtube» же Люба не так интересна, потому что возможные потери в случае, если Люба на самом деле окажется какой-нибудь Машей, для него несущественны. А вот в случае Интернет-магазина критичность доверия почти симметрична: потери как для клиента, так и для магазина будут выражаться в деньгах, иногда вполне существенных.


Так какой же выход можно предложить нашей Любе, а заодно с ней и всем пользователям интернета?


Создать электронный аналог удостоверения личности, который можно предъявить удаленно, и доказать, что он принадлежит именно вам.

Как доказать? С помощью математики, а именно ее раздела, изучающего шифры – криптографии. Да-да, те самые шифры, за которыми охотятся все спецслужбы в шпионских детективах и о которых шла речь в предыдущей статье.


Электронное удостоверение личности в российской терминологии (у нас всегда идут своим путем) называется «сертификатом проверки электронной подписи» (про открытую криптографию, подписи, ключи тд – в следующий раз). Англоязычный термин – certificate или digital certificate.


Выдачей сертификатов занимается третья сторона – Удостоверяющий центр, УЦ (англ. Certificate Authority, CA). Можно сказать, что это — тот самый «хороший друг» из примера про пиво. Для выдачи сертификата Удостоверяющий центр проверяет корректность данных, предоставленных претендентом (например, «Youtube», или Гендиректором фирмы, где работает Люба), формирует некий файл, в который записывает эти данные (например, что «Youtube» владеет доменом youtube.com, а Гендиректора зовут Штукенберг Эдмунд Феликсович), а также открытый ключ претендента, и подписывает своей электронной подписью. Этим УЦ подтверждает, что данные проверены, можно доверять. В результате претенденту, который теперь уже будет называться подписчиком, выдается электронный документ — сертификат, который можно прикрепить к сайту в качестве удостоверения. Все сертификаты защищены от подделок с помощью технологий шифрования, что вкупе с репутацией самого УЦ позволяет остальным пользователям им доверять.


Удостоверяющий центр отвечает финансово по оспоренным сделкам, в которых используются выпущенные им сертификаты, поэтому корректность данных в сертификатах в общем случае можно считать подтвержденной. Ведь куда дешевле все честно проверить, чем потом платить многомиллиардные компенсации.


Удостоверяющие центры могут быть коммерческими (предоставляют услуги всем желающим на возмездной основе), корпоративными, государственными, даже «личными».


Все участники должны по умолчанию доверять УЦ, как всеобщему лучшему другу. Если доверия к УЦ нет – вся инфраструктура разваливается. Именно поэтому удостоверяющие центры уделяют так много внимания собственной информационной безопасности и проверке корректности персональных данных.


Вот таким вот образом любой из миллиардов пользователей всемирной паутины может спокойно оформлять заказы в интернет-магазинах и безбоязненно выкладывать видео с дорогими сердцу питомцами. Всё благодаря шифрованию, транзитивности доверия и работе Удостоверяющих центров.


В следующий раз поговорим о том, что такое цифровая подпись, какие бывают ключи, и, наконец, как это все связано с зеленым замочком.


Текст: Максим Теплов, Origin Security

Ссылка на первоисточник
Показать полностью
[моё] Шифрование Информационная безопасность Электронная подпись IT Интернет Полезное Длиннопост
3
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии