infosec
44.7K subscribers
852 photos
45 videos
86 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
⚙️ 150+ хакерских поисковых систем и инструментов.

• На хабре была опубликована крутая подборка различных инструментов, которые должны быть в арсенале каждого специалиста в области информационной безопасности и пентестера.

• Подборка разбита на категории и включает в себя следующие пункты:

Метапоисковики и поисковые комбайны;
Инструменты для работы с дорками;
Поиск по электронной почте и логинам;
Поиск по номерам телефонов;
Поиск в сети #TOR;
Поиск по интернету вещей, IP, доменам и поддоменам;
Поиск данных об уязвимостях и индикаторов компрометации;
Поиск по исходному коду.

➡️ Список инструментов доступен по ссылке: https://habr.com/ru/post/688972/

#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Реализация Tor на Rust. Arti 1.1.12 и тестирование onion-сервисов.

• В марте 2021 года Tor Project получил 670 тысяч баксов от Zcash Open Major Grants на обновление языка программирования, что позволяет сделать клиент Tor более адаптируемым и простым для использования. Tor Project планировали перевести с языка С на Rust.

• Разработчики начали работать над проектом Arti. Главный сетевой архитектор и соучредитель Tor Project Ник Мэтьюсон говорил, что Arti позволит создать улучшенную версию Tor, которая будет более надежной, безопасной и простой в использовании с другим ПО.

• Прошло почти 3 года и разработчики Tor опубликовали выпуск проекта Arti 1.1.12, которая отмечена как пригодная для использования обычными пользователями и обеспечивающая тот же уровень конфиденциальности, юзабилити и стабильности, что и основная реализация на языке Си.

• Версия Arti 1.1.12 примечательна доведением реализации onion-сервисов до готовности тестирования и проведения экспериментов. При помощи Arti теперь можно не только подключаться к существующим onion-сервисам, но и создавать свои onion-сервисы. При этом в настоящее время ещё не готовы некоторые возможности для обеспечения приватности и защиты onion-сервисов, такие как авторизация клиентов, защита от DoS-атак и механизм предотвращения определения Guard-узлов "Vanguard", поэтому реализация пока не рекомендована для рабочих внедрений.

#Новости #tor
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Новые WebTunnel мосты Tor имитируют HTTPS-трафик.

• Разработчики Tor Project объявили о запуске новой функции — мостов WebTunnel, которые работают на основе устойчивого к обнаружению HTTPT-прокси и позволяют трафику Tor лучше смешиваться с обычным HTTPS-трафиком.

• Напомним, что мосты Tor представляют собой ретрансляторы, не перечисленные в публичном каталоге Tor, которые позволяют маскировать соединения пользователей. Так как уже довольно давно найдены способы обнаружения и блокировки таких соединения (например, в Китае), Tor также использует мосты obfsproxy, которые добавляют дополнительный уровень обфускации.

• Как рассказывают разработчики, мосты WebTunnel предназначены для имитации зашифрованного трафика (HTTPS) и основаны на HTTPT. Они оборачивают полезную нагрузку соединения в WebSocket-подобное HTTPS-соединение, которое выглядит как обычный HTTPS (WebSocket).То есть для стороннего наблюдателя это обычное HTTP-соединение, в ходе которого пользователь просто просматривает веб-страницы.

• Отмечается, что тестирование WebTunnel началось еще в летом 2023 года. В настоящее время по всему миру работают около 60 мостов WebTunnel, и около 700 активных пользователей ежедневно используют новые мосты на разных платформах. Однако пока WebTunnel работает не во всех регионах, а адрес мостов нужно получать вручную, что планируют доработать в будущем.

➡️ Источник: https://xakep.ru/

#Новости #tor
Please open Telegram to view this post
VIEW IN TELEGRAM
🧄 Общее введение в I2P.

I2P, или Invisible Internet Project, — это на сегодняшний день самая анонимная сеть. Здесь мы можем ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации.

• I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги». А роль адресов играют криптографические ключи, никак не выдающие реальные компьютеры. Каждый пользователь проекта может получить свой ключ, который невозможно отследить.

• Многие пользователи часто задаются вопросом, зачем использовать I2P, когда есть VPN и #Tor. Если сравнивать I2P с браузером Tor, можно выделить следующие различия:

- Tor использует «луковую» маршрутизацию, отправляя твой трафик через знаменитые восемь прокси, но при этом сам по себе никак не защищает от расшифровки. I2P, наоборот, опирается на шифрование трафика;
- Tor — большой любитель SOCKS, тогда как I2P предпочитает использовать собственный API. Что удобнее — решать тебе.
- Туннели I2P однонаправленные в отличие от Tor.
- Tor хоть и обладает свойствами пиринговой сети, но при этом централизованный. I2P полностью децентрализован.

• Это лишь основные отличия I2P от Tor. Но даже исходя только из них можно смело заявить о том, что I2P — более безопасный и анонимный вариант.

• Если вы никогда не сталкивались с I2P, эта статья — начало вашего пути к по-настоящему приватной и анонимной коммуникации; если вы бывалый энтузиаст скрытых сетей, этот обзор наверняка заполнит пробелы и поможет упорядочить уже имеющиеся знания. Содержание следующее:

- Отличие традиционной сети от скрытой;
- Базовое понимание криптографии;
- Общие принципы работы I2P;
- Построение туннелей;
- Модель взаимодействия;
- Практическое использование;
- Разработка протокола;
- Сравнение с другими сетями;
- Послесловие.

➡️ https://habr.com/ru/articles/552072/

#i2p #Анонимность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Заключенные, 2 ПК и взлом тюремной сети.

• Поведаю вам реальную историю о заключенных, которые смогли собрать 2 ПК, взломать сеть тюрьмы и занимались нелегальной деятельностью в интернете. История достаточно старая (2015 год), но весьма увлекательная и интересная:

• Пятеро заключенных из исправительного заведения Марион (Marion Correctional Institution (штат Огайо), далее MCI) тайно собрали два компьютера, спрятали их за подвесным потолком в служебном помещении, взломали сеть тюрьмы, получили возможность проходить в запрещенные для заключенных зоны и занимались нелегальной деятельностью в интернете. Все перечисленное стало возможно благодаря тому, что заключенные работали по программе Green Initiative, где занимались утилизацией различной электроники.

• Администраторы MCI начали замечать нечто странное летом 2015 года: аккаунт, принадлежавший одному из подрядчиков тюрьмы, стал превышать дневную квоту трафика. Затем похожее поведение стали демонстрировать учетные записи других сотрудников, в том числе в выходные дни, когда этих сотрудников вообще не было на рабочих местах. Хуже того, несколько дней спустя эти служащие стали предпринимать попытки уклониться от прокси, которые следили за трафиком. Подозрения администраторов дали старт полноценному расследованию, в ходе которого странную активность удалось отследить до компьютера, который фигурирует в отчете как -lab9-. Это имя совершенно не вписывалось во внутреннюю систему присвоения имен.

• В итоге подозрительный трафик проследили до 16 порта коммутатора, расположенного на территории тюрьмы, а затем обнаружили, что кабель, подключенный к устройству, уходит в один из соседствующих шкафов, а затем за подвесной потолок. За фанерными плитами потолка сотрудники MCI с удивлением обнаружили два работающих компьютера.

• На двух обнаруженных жестких дисках следователи нашли немало интересного: хакерские инструменты, легитимный софт, следы нелегальной активности. Криминалисты пишут, что были обнаружены самоподписанные сертификаты, аккаунты Pidgin, ссылки на различные Tor-сайты и следующий софт:

CC Proxy, Cain, Zed Attack Proxy (ZAP), #Wireshark, #NMap, ZenMap, Webslayer, JanaServer, Yoshi, AdvOr #Tor Browser, THC Hydra, Cavin, Paros, 3CXVoip Phone, #VirtualBox, TrueCrypt, CC Cleaner, VideoLan, Clamwin, phpBB, SoftEther VPN. OpenVPN и другой кастомый софт.

• Как оказалось, заключенные не просто «выходили в интернет», они перехватывали тюремный трафик, взломали аккаунты сотрудников и скомпрометировали сеть тюрьмы, получив доступ к системе Departmental Offender Tracking System. После этого они получили доступ к внутренним записям о других заключенных и смогли выпустить пропуска для доступа в закрытые зоны MCI.

• В интернете преступников тоже в основном интересовала криминальная деятельность: они читали статьи об изготовлении наркотиков и взрывчатки в домашних условиях, изучали схемы мошенничества с банковским картами и возвратом налогов, а также смотрели порно и общались с родными. Кстати, стоит сказать, чтение не прошло даром, в рамках мошеннической схемы преступники пытались выпустить кредитные карты на имена других заключенных, ведь недостатка в чужих личных данных не было.

• После того как все пятеро хакеров были идентифицированы, их разделили, и теперь они отбывают наказание в разных исправительных учреждениях.

• Источник: https://xakep.ru/2017/04/13/inmates-hackers/

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Tor Project и Tails решили объединить усилия.

• 26 сентября 2024 года команды разработчиков открытых проектов Tor Project и Tails сообщили об объединении, чтобы дать своим пользователям инструменты обеспечения безопасности и противодействия цензуре. Также будут развиваться образовательные программы, чтобы больше пользователей знали, как задействовать различные сетевые технологии. В итоге Tails станет ещё популярнее среди пользователей Tor.

• Сотрудничество Tor Project и Tails преследует несколько ключевых целей:

укрепление защиты от слежки и цензуры в интернете;
упрощение сотрудничества между проектами и снижение затрат;
улучшение образовательных программ для пользователей;
расширение возможностей для активистов, журналистов и всех, кто нуждается в безопасности в интернете;
интеграция ресурсов и повышение узнаваемости Tails через платформу Tor.

• Руководить объединённой командой будут директора обоих проектов — это Изабель Рафальски из Tor Project и Рут Стейнбергер из Tails. Оба лидера будут совместно управлять проектами, чтобы направить усилия на дальнейшее развитие и интеграцию их технологий, обеспечивающих анонимность и безопасность пользователей в интернете.

#Новости #Tor #Tails
Please open Telegram to view this post
VIEW IN TELEGRAM