WireWalkWithMe


Channel's geo and language: not specified, Russian
Category: Telegram


киберпанк и сетевая культура, оккультизм, медиа-археология, вардрайвинг, хакинг, форензика, трансгуманизм, глитчи, threat intelligence

Related channels

Channel's geo and language
not specified, Russian
Category
Telegram
Statistics
Posts filter


Forward from: Мемный Болт Генона
Минобороны ФРГ «защитило» комментарий о прослушке Россией немецких офицеров паролем 1234

На сайте Минобороны Германии регулярно публикуются пресс-релизы в виде текста. Однако комментарий министра обороны Бориса Писториуса о прослушке Россией разговора немецких офицеров опубликовали там сегодня в новом формате. Пресс-служба дала ссылку на ресурс NextCloud, где разместило аудиозапись ответа министра журналистам. Файл «защитили» с помощью пароля, но при этом написали его прямо под ссылкой. Он состоит из четырёх цифр: 1234.

Обозреватель BILD называет это «как минимум нелепым» на фоне «крупнейшего за последние годы скандала с прослушкой телефонных разговоров». «Остаётся надеяться, что 1234 и подобные пароли больше не будут использоваться в зоне ответственности Минобороны», — пишет журналист.

https://t.me/BILD_Russian/15072




В очередной раз перечитывая HackTricks в поисках способов пересмотреть процесс пентеста веб-приложения, я наткнулся на необычный концепт эксфильтрации данных через заголовок Etag при использовании сервером заголовка Range.
Заголовок Etag используется CDN для управления версионностью JS и CSS файлов. В Apache модуль включен по умолчанию (этот нюанс можно использовать для фингерпринтинга). При запросе этих ресурсов впервые браузер сохраняет Etag документа и включает его при повторном запросе в заголовке If-None-Match. Если Etag текущей версии документа совпадает, сервер может ответить клиенту кодом 304 и он воспользуется документом из своего кэша. Как правило, Etag представляет собой SHA-1 хэш от размера контента, времени последнего обновления и, иногда, используемой айноды.
Концепт заключается в том, что используя заголовок Range, мы можем указать серверу, что хотим получить в ответ всего один байт, а перебрать значения SHA-1 для одного байта, даже если в нем используется соль, намного проще, чем от целого документа, особенно, если мы ожидаем найти мультимедиа контент с заранее определенным заголовком magic bytes. Таким образом возможно побайтово перебрать значения страниц, доступ к которым был ограничен.
Не смотря на то, что концепт интересен, его реализация in-the-wild мне показалась сомнительной, уж для очень многих неизвестных должны "сойтись звезды". Багбаунти репортов действительно не нашлось, только таска ImageHub c Hackquest 2018. А если поискать райтапы по заголовку Range, то можно найти Less Secure Secrets с ASIS CTF Finals 2020, где Etag не используется, но представлен другой интересный способ получения неавторизованного доступа к страницам, фильтруемым Apache при помощи mod_substitute:

AddOutputFilterByType INFLATE;SUBSTITUTE;DEFLATE text/html
Substitute s|(.*)|Protected|i

В данной конфигурации, если запросить такой Range, что тэг не будет отображаться в ответе, то он не попадет под регулярку и мы сможем прочитать его значение. В любови сисадминов к костылянию логики в конфигах Apache я сомневаюсь уже меньше, чем в переборе SHA-1 хэшей, так что данный метод может быть интересен в реальных проектах.


Forward from: Proxy Bar
Video is unavailable for watching
Show in Telegram
Lenovo X1 Carbon Bitlocker Key Sniffing
круто, 42.9 секунды








Forward from: wr3dmast3r vs pentest
Многие оставляют недоработанными вектора атак с self-XSS или XSS, заблокированной CSP. Иногда стоит уделить достаточно внимания каждой такой находке и посмотреть на уязвимость с другой стороны 😈

В этой статье мы рассмотрим различные методы и техники, которые расширяют границы XSS-атак: эксплуатацию XSS через service-worker, self-XSS в один клик и другие сочетания уязвимостей 💎

https://telegra.ph/XSS-Advanced-Level-01-09


Я не микроселебрити нижнего телеграма, но итоги года все же хотелось бы подвести. За этот год произошло многое, о чем стоило бы писать, но я либо не находил для этого время, либо не хотел раскрывать лишние детали. За этот год мне написало трое мутных типов с предложением вступить в их команду рансомверистов и киберпатриотов, и были благополучно посланы нахуй; я преисполнился премудростей веб-пентеста и пробил свои первые пять периметров на различных проектах; нашел и сдал несколько серьезных багов в программных продуктах, которыми люди пользуются каждый день, чем, возомжно, сделал их жизнь чуточку спокойнее. Сделал для вас несколько мемов, опробовал себя в роли threat intelligence журналиста, завел себе флиппер и даже какое-то время делал его счастливым. Каждый раз, когда я пишу сюда что-то, я поражаюсь тому, что меня кто-то читает, и счастлив, что могу поделиться с кем-то интересной атакой или вайбовой картинкой. Надеюсь, что в следующем году выпущу несколько уже своих ресерчей, а вам я желаю следить за цифровой гигиеной в эпоху кибервойн. С наступающим! 💃🖤






Пентестеры почти как девочки-волшебницы: в случае ментал брейкдауна могут стать ведьмами






В чате пресс-секретаря Ukrainian Cyber Alliance 'https://t.me/ruheight/1510?comment=44784' rel='nofollow'>как-то поднимался вопрос о том, какая кибер-война вообще может быть между Израилем и Палестиной. Сегодня утром я наткнулся на молодую группировку Cyber Toufan, ведущие свою деятельность в телеграме. На текущий момент им уже удалось взломать Ikea Israel, местные компании кибербезопасности Radware и MAX Security и Israel Innovation Authority, являющийся частью министерства экономики Израиля. Основным протеже Cyber Toufan является Anonymous Global, объединивших их и еще 16 группировок из различных мусульманских стран под тегом #OpIsrael, появившимся еще в 2012 году в ответ на начало операции "Облачный столп". Число группировок и продолжительность операции в целом объясняют, как молодой Cyber Toufan удалось быстро и скоординировано провести серию таких сложных атак, однако характерный для форчана мем "all your base are belong to us" на картинках с дефейснутых сайтов заставляет задуматься, не состоит ли группировка скорее из матерых членов Anonymous. Такой подход по созданию большого числа новых threat actor уже используют пророссийские хакеры, а мне лично напоминает стратегию Егора Летова по созданию видимости роста сибирской рок-сцены, с чем и связывают большое число названий, под которыми его коллектив выпускался - "ГрОб", "Анархия", "Коммунизм" и другие.
#ti


Forward from: Череповецкий конфедерат и кошка Азура
Мать База от неожиданных людей

Сверхразумы из компании Del Complex поместили на судно 10,000 видеокарт Nvidia H100 общей стоимостью более $500 миллионов и отправили борт в нейтральные воды, чтобы развернуть там свои ИИ-мощности.

С помощью такой многоходовочки в компании решили обойти различные государственные запреты и ограничения. Но на этом в Del Complex не остановились — руководство корпорации планирует развернуть в нейтральных водах своё отдельное государство для юридического взаимодействия с другими странами. Условия позволяют сделать и это, т.к на борту установлены автономные источники энергии для питания ИИ, а также вооруженная охрана.


Ходил недавно в Diskette Lounge, команде очень хорошо удалось передать вайб киберпанк бара. Когда я смотрел описание заведения на Restopub, у меня было ощущение, что бар слишком гламурный и вылизанный и больше напоминает ранние альбомы Yung Lean'а с сильным влиянием ретро-вейва. Тем не менее, заведение оказалось не таким светлым, как на картинках, в зале было в меру шумно. Особенно понравилось расположение бара в каком-то обшарпанном подъезде то ли общаги, то ли хостела, то ли коммуналки на апрашке. High tech low life чувствовался потрясающе. В лучших традициях жанра сортир был безбожно обоссан. Удалось уловить ускользающее ощущение, что ты как настоящий netrunner вот только вышел с рынка с запрещенными имплантами перетирать с загадочными незнакомцами в Сети свои дальнейшие киберпреступления посреди порочного городского оазиса. Около каждого столика есть розетки, при желании можно долго сидеть перекладывать байтики под водку с кафрским лаймом. Меню приносят на настоящих дискетах, но это скорее кринж.




Бастион представил анализ среза российских исследований о психологическом портрете современного киберпреступника. Наиболее сочные моменты:

По опросам пойманных киберпреступников 69% не довольны своим доходом (без уточнения, с учетом проведения атак или без), а 23% находятся за чертой бедности.

Киберпреступниками часто становятся люди, страдающие аутизмом, шизоидным расстройством личности и обладающие детскими травмами вследствие эмоционально отстраненных родителей.

Наконец, единственная статья, углубляющаяся в классификацию хакеров чуть дальше "черно-белого" подхода это перевод статьи Panda Security кандидатом наук МВД России:

...Blue Hat, которые “нанимаются организациями для проверки своих программ или сетей на наличие ошибок до их выпуска или внедрения”, нанятых правительством Red Hat и даже игровых хакеров, которые “обычно проводят свои атаки в попытке украсть кредитные кэши конкурентов...

Это как раз тот момент, на котором модели злоумышленников бы стоило детализировать, так как киберпреступник может быть 12-тилетним нищим мальчиком с аутизмом, которому неизвестный дядя платит за ддос-атаки, а хакером он быть не может. Для меня было открытием, что многие успешные белые и черные шляпы это вполне взрослые люди 35-50 лет.

Совсем недавно мне написал неизвестный, представившийся учаcтником группы NET WORKER ALLIANCE, и просил помощь за небольшую плату в раскуривании blind ssrf для xmlrpc на вордпрессе. Сменить домен в своем пейлоаде макака не догадывалась. На контакт он особенно не шел, но можно было понять, что платят ему в том числе за пророссийскую пропаганду на канале, и что завербовали его в телеграме. Ни про какую иб-тусовочку, дамагу и прочее он не был в курсе. Несколько лет назад попадался аналогичный кадр: в tox предложил дать доступы до американского университета, чтобы "показать свои скиллы и взять в команду". Этот человек наотрез отказывался от моего предложения идти искать добровольцев на xss.is, так как "там не понятно, кто вообще сидит".

Так что исходя из моего личного опыта складывается картина, что в киберпреступности, как и в наркобизнесе, от правоохранителей огребают в основном вербуемые с улицы шестерки-исполнители, по которым и составляются такие психологические портреты. Есть, конечно, и исключения, такие, как автор ботнета Mirai, который создал его со своими друзьями для доса серверов майнкрафт, но такие не создают устойчивые криминальные структуры с большим охватом и потому, скорее, не интересны.



20 last posts shown.

54

subscribers
Channel statistics