Как из системы жертвы сделать точку опоры для захвата каждого компьютера в сети
Чтобы овладеть сетью и получить важные данные, нам достаточно найти одно
слабое звено в сети. Не имеет смысла биться головой о стены неприступных
систем вроде файлового сервера или сервера базы данных, когда мы можем
использовать самое слабое звено в любой системе — человека. Сегодня статья о том, как скомпрометировав одно устройство в сети, можно провести атаку изнутри.
Чтобы овладеть сетью и получить важные данные, нам достаточно найти одно
слабое звено в сети. Не имеет смысла биться головой о стены неприступных
систем вроде файлового сервера или сервера базы данных, когда мы можем
использовать самое слабое звено в любой системе — человека. Сегодня статья о том, как скомпрометировав одно устройство в сети, можно провести атаку изнутри.
Telegraph
Как из системы жертвы сделать точку опоры для захвата каждого компьютера в сети
Чтобы овладеть сетью и получить важные данные, нам достаточно найти одно слабое звено в сети. Не имеет смысла биться головой о стены неприступных систем вроде файлового сервера или сервера базы данных, когда мы можем использовать самое слабое звено в любой…
❤3
Сирийская электронная армия
Впервые о «Сирийской электронной армии» мир услышал в 2011-м году. Группа главным образом состоит из студентов сирийских университетов, которые занимаются пропагандой в пользу сирийского президента Башара Асада. Жертвами их атак стали крупные информационные агентства, такие, как New York Times, различные аккаунты в Twitter, и даже Onion.
Также группа в 2013-м году провела успешные атаки на CNN, Washington Post и Time. А однажды группе удалось убедить общественность в том, что в Белом доме произошёл взрыв, и президент Обама ранен. Эта новость на короткое время нарушила работу фондового рынка, а индекс Dow Jones сильно понизился. Известно также, что хакеры участвовали и в более тёмных делах, таких, как запугивание людей, не поддерживающих Асада. В работе группа часто использует так называемый «целевой фишинг», метод, частично основанный на социальной инженерии, главная задача которого — обманом заставить пользователя выдать пароли или иную конфиденциальную информацию. Для этого пользователей часто направляют на поддельные сайты, созданные специально для «фишинга».
В ноябре 2014-го года группа вернулась, и взломала множество сайтов, использующих специальные сети доставки контента. На сайтах появлялось всплывающее окно, надпись в котором гласила: «Вы были взломаны Сирийской электронной армией».
Впервые о «Сирийской электронной армии» мир услышал в 2011-м году. Группа главным образом состоит из студентов сирийских университетов, которые занимаются пропагандой в пользу сирийского президента Башара Асада. Жертвами их атак стали крупные информационные агентства, такие, как New York Times, различные аккаунты в Twitter, и даже Onion.
Также группа в 2013-м году провела успешные атаки на CNN, Washington Post и Time. А однажды группе удалось убедить общественность в том, что в Белом доме произошёл взрыв, и президент Обама ранен. Эта новость на короткое время нарушила работу фондового рынка, а индекс Dow Jones сильно понизился. Известно также, что хакеры участвовали и в более тёмных делах, таких, как запугивание людей, не поддерживающих Асада. В работе группа часто использует так называемый «целевой фишинг», метод, частично основанный на социальной инженерии, главная задача которого — обманом заставить пользователя выдать пароли или иную конфиденциальную информацию. Для этого пользователей часто направляют на поддельные сайты, созданные специально для «фишинга».
В ноябре 2014-го года группа вернулась, и взломала множество сайтов, использующих специальные сети доставки контента. На сайтах появлялось всплывающее окно, надпись в котором гласила: «Вы были взломаны Сирийской электронной армией».
❤3
Wi-Fi читает по губам
Wi-Fi-сигналы могут «видеть» перемещение и местонахождение людей и «слышать» их разговоры – даже тех, у которых нет с собой никакой электроники. Это становится возможным благодаря продвинутым техникам радио-картографирования: крупнозернистое радио-картографирование позволяет «видеть», а мелкозернистое – даже и «слышать» (причём одновременно сразу нескольких людей).
Случай с Wi-Fi-видением более или менее очевиден, и поэтому не так интересен. Что же касается Wi-Fi-слышания, то здесь секрет – в профилировании движения ротовой полости. При этом Wi-Fi-сигнал улавливает не только характерное положение губ, но также и характерное положение зубов и языка. Кроме того, поскольку радиосигналы проходят через стены и другие физические препятствия, Wi-Fi может «слышать» разговоры даже за стеной. Для этого Wi-Fi-сигналу только надо найти рот человека, не спутав его при этом с мигающим глазом. Но эта задача вполне решаемая.
Wi-Fi-сигналы могут «видеть» перемещение и местонахождение людей и «слышать» их разговоры – даже тех, у которых нет с собой никакой электроники. Это становится возможным благодаря продвинутым техникам радио-картографирования: крупнозернистое радио-картографирование позволяет «видеть», а мелкозернистое – даже и «слышать» (причём одновременно сразу нескольких людей).
Случай с Wi-Fi-видением более или менее очевиден, и поэтому не так интересен. Что же касается Wi-Fi-слышания, то здесь секрет – в профилировании движения ротовой полости. При этом Wi-Fi-сигнал улавливает не только характерное положение губ, но также и характерное положение зубов и языка. Кроме того, поскольку радиосигналы проходят через стены и другие физические препятствия, Wi-Fi может «слышать» разговоры даже за стеной. Для этого Wi-Fi-сигналу только надо найти рот человека, не спутав его при этом с мигающим глазом. Но эта задача вполне решаемая.
❤3
Защити себя по методикам спецслужб.
Джейсон Хансон
Многим из вас понравилась вчерашняя статья про социальную инжерению, поэтому сегодня мы предлагаем вам ознакомиться с полной версией этой книги.
В кратце.
Бывший спецагент раскрывает методы, которые могут спасти жизнь вам и вашей семье.
Мои приемы уже помогли самым обычным людям избежать похищения, бандитского нападения, угона машины, они отпугивали от дома грабителей. Они не стали жертвами, потому что отвечали на угрозу приемами, с которыми познакомились в моей книге. И моя цель – в том, чтобы после прочтения этой книги вы стали сильными и уверенными и знали, как себя вести в чрезвычайных ситуациях, с которыми можете столкнуться и вы сами, и те, кого вы любите.
Полное описание
Скачать epub
Джейсон Хансон
Многим из вас понравилась вчерашняя статья про социальную инжерению, поэтому сегодня мы предлагаем вам ознакомиться с полной версией этой книги.
В кратце.
Бывший спецагент раскрывает методы, которые могут спасти жизнь вам и вашей семье.
Мои приемы уже помогли самым обычным людям избежать похищения, бандитского нападения, угона машины, они отпугивали от дома грабителей. Они не стали жертвами, потому что отвечали на угрозу приемами, с которыми познакомились в моей книге. И моя цель – в том, чтобы после прочтения этой книги вы стали сильными и уверенными и знали, как себя вести в чрезвычайных ситуациях, с которыми можете столкнуться и вы сами, и те, кого вы любите.
Полное описание
Скачать epub
❤3
Подборка крутых хакерских девайсов с Aliexpress
▫️Устройство для записи телефонных разговоров - https://ali.pub/3le1ei
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Сканер для поиска частот на которых ведется хоть какая-то передача, полезно в связке с рацией - https://ali.pub/3le1sp
▫️Портативная рация - https://ali.pub/3le27o
▫️Устройство для записи телефонных разговоров - https://ali.pub/3le1ei
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Сканер для поиска частот на которых ведется хоть какая-то передача, полезно в связке с рацией - https://ali.pub/3le1sp
▫️Портативная рация - https://ali.pub/3le27o
❤3
Изучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах
Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта статья тебя разубедит. Я возьму девайс под названием Linx-150 и на его примере покажу, как работать с ПЛК на Linux. По этой схеме ты сможешь повторить исследование с любым другим устройством.
Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта статья тебя разубедит. Я возьму девайс под названием Linx-150 и на его примере покажу, как работать с ПЛК на Linux. По этой схеме ты сможешь повторить исследование с любым другим устройством.
Telegraph
Изучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах
Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта статья тебя разубедит. Я возьму девайс под названием Linx-150 и на его примере покажу, как работать с ПЛК на Linux. По этой схеме…
❤2
RFID-маячки в твоём нижнем белье
Маркетологи торговой индустрии пытаются преподнести RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов, – как «улучшенный штрих-код». Однако RFID-маячки отличаются от штрих-кодов тремя принципиальными моментами:
1) Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.
2) RFID-чипы могут быть считаны с расстояния; прямо через одежду, кошелёк или рюкзак – без вашего ведома и согласия. Будучи потребителями, мы не можем знать, в каких продуктах есть эти чипы, а в каких нет. RFID-чипы могут быть хорошо спрятаны. Например они могут быть зашиты в швы одежды, расположены между слоями картона, отлиты в пластмассе или резине, интегрированы в дизайн потребительской упаковки. Кроме того, необходимая для работы этих чипов антенна, сейчас может просто проводящими чернилами печататься, что делает RFID-чипы практически незаметными. Некоторые компании даже экспериментируют с дизайном упаковки, которая сама по себе будет антенной (и т.о. специальная антенна не нужна будет). В итоге, в скором времени у потребителя не будет возможности узнавать, есть ли в приобретаемом им товаре RFID-маячок или нет. Итак, RFID-маячки сегодня размещаются не только на этикетке товара, но, – в случае маркировки одежды, – всё чаще зашиваются прямо в одежду. При этом, у заинтересованного лица не возникнет никаких проблем с тем, чтобы пройтись по магазину с RFID-сканером и каталогом продукции; а затем сопоставить RFID-маячки и предметы одежды.
В итоге, он сможет, бродя по улице с RFID-сканером, узнавать, во что одет человек. При этом, если вы до сих пор думаете, что RFID-маячки можно считывать лишь с расстояния нескольких сантиметров, то вы заблуждаетесь. При помощи недорогого спецоборудования их можно считывать с расстояния 20 метров, и даже больше.
Маркетологи торговой индустрии пытаются преподнести RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов, – как «улучшенный штрих-код». Однако RFID-маячки отличаются от штрих-кодов тремя принципиальными моментами:
1) Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.
2) RFID-чипы могут быть считаны с расстояния; прямо через одежду, кошелёк или рюкзак – без вашего ведома и согласия. Будучи потребителями, мы не можем знать, в каких продуктах есть эти чипы, а в каких нет. RFID-чипы могут быть хорошо спрятаны. Например они могут быть зашиты в швы одежды, расположены между слоями картона, отлиты в пластмассе или резине, интегрированы в дизайн потребительской упаковки. Кроме того, необходимая для работы этих чипов антенна, сейчас может просто проводящими чернилами печататься, что делает RFID-чипы практически незаметными. Некоторые компании даже экспериментируют с дизайном упаковки, которая сама по себе будет антенной (и т.о. специальная антенна не нужна будет). В итоге, в скором времени у потребителя не будет возможности узнавать, есть ли в приобретаемом им товаре RFID-маячок или нет. Итак, RFID-маячки сегодня размещаются не только на этикетке товара, но, – в случае маркировки одежды, – всё чаще зашиваются прямо в одежду. При этом, у заинтересованного лица не возникнет никаких проблем с тем, чтобы пройтись по магазину с RFID-сканером и каталогом продукции; а затем сопоставить RFID-маячки и предметы одежды.
В итоге, он сможет, бродя по улице с RFID-сканером, узнавать, во что одет человек. При этом, если вы до сих пор думаете, что RFID-маячки можно считывать лишь с расстояния нескольких сантиметров, то вы заблуждаетесь. При помощи недорогого спецоборудования их можно считывать с расстояния 20 метров, и даже больше.
❤3
Sqlmap
Полезный софт для применения к базе данных SQL-инъекций на лету. В ПО встроен движок определения уязвимости, анализа базы данных, поиска небезопасного соединения и открытых логинов/паролей. Ставится приложение клоном с гитхаба:
Работа протестирована на Python 2.6.x и 2.7.x.
Полезный софт для применения к базе данных SQL-инъекций на лету. В ПО встроен движок определения уязвимости, анализа базы данных, поиска небезопасного соединения и открытых логинов/паролей. Ставится приложение клоном с гитхаба:
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
Работа протестирована на Python 2.6.x и 2.7.x.
❤1
Враг из холодильника (и книжной полки)
В 1999 году Массачусетский университет инициировал проект Auto-ID, цель которого: создать «физически связанный мир», в котором каждый элемент на планете инвентаризован, каталогизирован и отслеживается. Сейчас существуют RFID-маячки размером 0,3 мм, тонкие как человеческий волос. Они легко могут быть размещены в денежных банкнотах, что даёт спецслужбам возможность следить за историей денежных операций. Такая инициатива исключает анонимность обмена наличными средствами.
«Холодильники, которые сообщают в супермаркет о своём содержимом». «Интерактивное телевидение, выбирающее релевантную для вас рекламу» (например, на основании содержимого вашего холодильника). Всё это реальность наших дней. Auto-ID, в сочетании с RFID-сканерами, установленными в книжных полках (так называемые смарт-полки) – может обеспечить степень всеведения о поведении потенциальных потребителей. Более того, иногда такие RFID-сканеры устанавливаются в предметы интерьера даже без ведома конечного потребителя.
В 1999 году Массачусетский университет инициировал проект Auto-ID, цель которого: создать «физически связанный мир», в котором каждый элемент на планете инвентаризован, каталогизирован и отслеживается. Сейчас существуют RFID-маячки размером 0,3 мм, тонкие как человеческий волос. Они легко могут быть размещены в денежных банкнотах, что даёт спецслужбам возможность следить за историей денежных операций. Такая инициатива исключает анонимность обмена наличными средствами.
«Холодильники, которые сообщают в супермаркет о своём содержимом». «Интерактивное телевидение, выбирающее релевантную для вас рекламу» (например, на основании содержимого вашего холодильника). Всё это реальность наших дней. Auto-ID, в сочетании с RFID-сканерами, установленными в книжных полках (так называемые смарт-полки) – может обеспечить степень всеведения о поведении потенциальных потребителей. Более того, иногда такие RFID-сканеры устанавливаются в предметы интерьера даже без ведома конечного потребителя.
👍2❤1
Защищённую систему можно взломать через вентиляторы и камеры
Израильские специалисты по кибербезопасности показали, как можно взломать сеть, если она не подключена к интернету.
Израильские специалисты по информационной безопасности из университета Бен-Гуриона постоянно ищут новые экзотические способы пробраться в чужой компьютер. На этот раз они показали два проекта, позволяющие проникнуть в систему режимного предприятия, изолированную от глобальной сети, через камеры наблюдения и через системы климат-контроля — вентиляцию, кондиционеры и отопление.
В первом случае понадобится вирус aIR-Jumper. Его нужно установить на компьютер, который связан с камерами — например, на тот, который обрабатывает входящие данные и выводит их на мониторы охранников. Получив доступ к системе управления ИК-светодиодами в камерах, вирус даёт хакерам возможность обмениваться информацией с вирусом, находясь в зоне видимости камер. Так можно заставить систему мигать морзянкой или двоичным кодом, выдавая данные.
Для атаки через климат-контроль израильские специалисты предложили вирус HVACKer, который считывает данные температурных датчиков, преобразует скачки температуры в ноли и единицы. Захватив контроль над системой отопления здания, злоумышленник сможет регулировать температуру в отдельных помещениях и командовать вирусом, при этом никто из находящихся в здании не будет ничего подозревать.
Израильские специалисты по кибербезопасности показали, как можно взломать сеть, если она не подключена к интернету.
Израильские специалисты по информационной безопасности из университета Бен-Гуриона постоянно ищут новые экзотические способы пробраться в чужой компьютер. На этот раз они показали два проекта, позволяющие проникнуть в систему режимного предприятия, изолированную от глобальной сети, через камеры наблюдения и через системы климат-контроля — вентиляцию, кондиционеры и отопление.
В первом случае понадобится вирус aIR-Jumper. Его нужно установить на компьютер, который связан с камерами — например, на тот, который обрабатывает входящие данные и выводит их на мониторы охранников. Получив доступ к системе управления ИК-светодиодами в камерах, вирус даёт хакерам возможность обмениваться информацией с вирусом, находясь в зоне видимости камер. Так можно заставить систему мигать морзянкой или двоичным кодом, выдавая данные.
Для атаки через климат-контроль израильские специалисты предложили вирус HVACKer, который считывает данные температурных датчиков, преобразует скачки температуры в ноли и единицы. Захватив контроль над системой отопления здания, злоумышленник сможет регулировать температуру в отдельных помещениях и командовать вирусом, при этом никто из находящихся в здании не будет ничего подозревать.
❤2
«Стрекоза» / «Энергетический медведь»
Восточная Европа
Группа, которую Symantec называет «Стрекоза», а другие фирмы называют «Энергетический медведь», работает из Восточной Европы и с 2011-го года атакует в основном энергетические компании. До этого их целью были авиакомпании и оборонные отрасли США и Канады. В Symantec говорят, что группа хакеров «имеет все признаки государственного финансирования и демонстрирует высокую степень технических возможностей».
«Стрекоза» использует трояны, такие, как их собственный Backdoor.Oldrea и Trojan.Karagany. Это шпионское программное обеспечение, позволяющее следить за сферой энергетики, хотя методы группы могут быть использованы и для промышленного саботажа. Вредоносные программы, как правило, прилагаются к фишинговым электронным письмам, хотя хакеры недавно усовершенствовали методы таргетинга, и теперь пользуются специальными сайтами, на которых серии редиректов используются до тех пор, пока Oldrea или Karagany не попадут в систему жертвы.
А на более поздних этапах своей кампании хакеры даже научились заражать легальное программное обеспечение, так что оно может быть загружено и установлено в систему как обычно, но при этом будет содержать вредоносную программу.
Кампания группы «Стрекоза» (как и червь Stuxnet до неё) была одной из первых серьёзных попыток напрямую контролировать промышленные системы управления. В отличие от Stuxnet, целью которого была лишь ядерная программа Ирана, действия «Стрекозы» были куда шире, это был длительный шпионаж и большие возможности для серьёзных промышленных диверсий.
Восточная Европа
Группа, которую Symantec называет «Стрекоза», а другие фирмы называют «Энергетический медведь», работает из Восточной Европы и с 2011-го года атакует в основном энергетические компании. До этого их целью были авиакомпании и оборонные отрасли США и Канады. В Symantec говорят, что группа хакеров «имеет все признаки государственного финансирования и демонстрирует высокую степень технических возможностей».
«Стрекоза» использует трояны, такие, как их собственный Backdoor.Oldrea и Trojan.Karagany. Это шпионское программное обеспечение, позволяющее следить за сферой энергетики, хотя методы группы могут быть использованы и для промышленного саботажа. Вредоносные программы, как правило, прилагаются к фишинговым электронным письмам, хотя хакеры недавно усовершенствовали методы таргетинга, и теперь пользуются специальными сайтами, на которых серии редиректов используются до тех пор, пока Oldrea или Karagany не попадут в систему жертвы.
А на более поздних этапах своей кампании хакеры даже научились заражать легальное программное обеспечение, так что оно может быть загружено и установлено в систему как обычно, но при этом будет содержать вредоносную программу.
Кампания группы «Стрекоза» (как и червь Stuxnet до неё) была одной из первых серьёзных попыток напрямую контролировать промышленные системы управления. В отличие от Stuxnet, целью которого была лишь ядерная программа Ирана, действия «Стрекозы» были куда шире, это был длительный шпионаж и большие возможности для серьёзных промышленных диверсий.
❤2
За неприступным файрволом. Способы проникновения во внутреннюю сеть компании
Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз).
Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности и самое, главное поговорим о том, как с этим можно бороться.
Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз).
Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности и самое, главное поговорим о том, как с этим можно бороться.
Telegraph
Файрвол не спасет. Способы проникновения во внутреннюю сеть компании
Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня…
❤2
Подборка крутых хакерских девайсов с Aliexpress
▫️Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd
▫️ Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Стекло против подсматривания - https://ali.pub/3n6xho
▫️Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd
▫️ Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Стекло против подсматривания - https://ali.pub/3n6xho
❤2