Блог

  • Дроповоды с площадки процессинга пользуются утечками маршрутизации

    Дроповоды с площадки процессинга пользуются утечками маршрутизации

    Представьте себе Интернет сам по себе вдруг решил, что вы живете в центре Азии, и весь трафик, который должен идти к вам, начинает блуждать поряду других стран, чтобы добраться до вас, но вас там нет, вы по-прежнему у себя дома и не собираетесь вообще никуда ехать. Все ваши пакеты, которые обычно имеют маршрут до вашего провайдера, теперь гуляют в другом месте. Письма, которые вам кто-то отправляет либо не не доставляются, или их читают уже другие люди, примерно то о чём нам рассказал в июне Эдвард Сноуден.
    как можно угнать чужой IP-адрес при помощи BGP
    Ни одну банковскую операцию вы провести не можете. HTTPS сообщает о недопустимых ошибках при получении сертификатов. Конфиденциальность, целостность и доступность ваших пресональных данных полностью нарушена, причём не только ваших и всё из-за того, что ваш IP адрес кто-то благополучно угнал.

    Следовательно вопрос, а как можно угнать чужой IP-адрес?

    Автономная система (Multihomed AS) в нашем случае принадлежит NedZone BV Интернет-провайдеру в Нидерландах. Где она зарегистрирована можно посмотреть с помощью запросов Whois для AS 25459 по адресу http://bgp.he.net/AS25459

    По данным RIPE эта автономная система объявляла и приземляла 369 префиксов в течение последних 30 дней, из них 310 были необычно малы. Обычно объявление префикса при помощи BGP происходит по маске /24 или 256 уникальных IPv4-адресов пространства Интернет.

    Однако в нашем случае их было слишком большое количество, причем с маской /32, то есть объявлялся всего лишь один единственный IP-адрес, с которого и осуществлялись потом банколвские переводы. Любой поставщик услуг Интернета (ISP), который является частью глобальной сети Border Gateway Protocol (BGP) может объявлять маршруты, которыми он владеет. У других провайдеров просто обновляется таблица маршрутизации, в которой адреса прописываются уже в другом месте, а затем обновления уже распространяются по интернету в другие сети.

    Обновления маршрутов от AS 25459 можно увидеть по адресу:
    http://www.ris.ripe.net/mt/asdashboard.html?as=25459
         
    Примеры некоторых из владельцев IP-адресов, которые были захвачены:

    1 AMAZON-AES — Amazon.com, Inc.
    2 AS-7743 — JPMorgan Chase & Co.
    1 ASN-BBT-ASN — Branch Banking and Trust Company
    2 BANK-OF-AMERICA Bank of America
    1 CEGETEL-AS Societe Francaise du Radiotelephone S.A
    1 FIRSTBANK — FIRSTBANK
    1 HSBC-HK-AS HSBC HongKong
    1 PFG-ASN-1 — The Principal Financial Group
    2 PNCBANK — PNC Bank
    1 REGIONS-ASN-1 — REGIONS FINANCIAL CORPORATION

    Некоторые пространства в этом списке принадлежали этому провайдеру, однако размер префикс был изменен, что выглядит весьма странно. Большая же часть пространства IP-адресов принадлежит различным хостинг-провайдерам на других концах планеты.

    Более подробно можно посмотреть на видео презентации о том как дроповоды Darkmoney используют утечки маршрутов BGP.
  • Сноуден: Как на самом деле АНБ работало в Германии

    Сноуден: Как на самом деле АНБ работало в Германии

    Неожиданно для всех Германия объявила, что готова предоставить бывшему сотруднику АНБ Эдварду Сноудену политическое убежище… Подобный шаг Берлина заставляет иначе посмотреть на шпионские страсти, связанные с именем Сноудена
    Edward Snowden рассказал о работе АНБ в Германии

    В то время как большинство стран отказались предоставить политическое убежище бывшему сотруднику ЦРУ Эдварду Сноудену, Берлин неожиданно объявил, что готов рассмотреть его прошение. Поводом для отказа некоторые страны назвали такую вескую причину — необходимые документы на предоставление права политического убежища разоблачителю американских секретов нужно подавать находясь на территории страны, где он надеется получить защиту. Путин озвучил условие, при котором Сноуден может остаться в России. По словам президента, тот «должен прекратить свою работу, направленную на то, чтобы наносить ущерб нашим американским партнерам, как это ни странно прозвучит из моих уст»
    Однако куда более странные вести прозвучали из центра Европы. Это заставляет иначе посмотреть на шпионские страсти, связанные с именем Сноудена.
    Выступая в Висбаден на конгрессе ХДС по безопасности интернета, министр внутренних дел Германии Ганс-Петер Фридрих (Hans-Peter Friedrich) заявил, что от немецких спецслужб не поступало никаких указаний и они никак не дали понять, что точки обмена интернет-трафиком во Франкфурте-на-Майне находятся под контролем другого государства. «Если бы зарубежные спецслужбы подключились к точке обмена интернет-трафиком во Франкфурте, это было бы нарушением нашего суверенитета», — приводит слова министра немецкое издание Welt. Львиная доля немецкого интернет-трафика проходит через оператора De-Cix (German Commercial Internet Exchange) — точке обмена интернет-трафиком находящемся во Франкфурте. Его пропускная способность одна из самых больших в мире.
    Уже на следующий день после скандальных разоблачений, сделанных Эдвардом Сноуденом через посредство британской и американской прессы, представитель оператора De-Cix пояснил, что у них нет никаких свидетельств шпионской деятельности. «Там нет кабелей, о которых мы не знаем», — сказал, как свидетельствует Welt, технический консультант De-Cix Клаус Ландефельд (Klaus Landefeld) и добавил, что шпионаж явился бы нарушением основного закона Германии.
    Хотя немногим ранее другое немецкое издание Spiegel сообщило, что Агентство национальной безопасности (АНБ) США прослушивало представительства Европейского союза в Вашингтоне и Нью-Йорке и взламывало их компьютерные сети. Кроме того, по сведениям «Шпигеля» в 1989 году АНБ установило подслушивающие устройства во Франкфурте-на-Майне и, по всей видимости, произошло это при поддержке соответствующих немецких служб. Банковская метрополия Германии уже тогда представляла собой центральный коммутатор страны, куда сбегались телефонные линии бывшей Немецкой федеральной почты (Deutschen Bundespost). Со ссылкой на сотрудника почты сообщалось, что с 1976 года АНБ провело кабель в конспиративный центр, располагавшийся на торговой улице Цайль (Zeil).
    Естественно, никаких официальных представительств АНБ в Германии нет. По большей части всю работу выполняли специалисты по прослушке из американских армейских подразделений, оставшихся со времен Холодной войны и издавна имевших тесные связи с АНБ. Недалеко от Франкфурта по-прежнему действуют американские военные базы. Европейская штаб-квартира американской армии находится в Висбадене. Там же работает 66-я военная разведывательная бригада (66th Military Intelligence Brigade, или 66th MI).
    Бывший сотрудник ЦРУ и АНБ США Эдвард Сноуден подал прошение о предоставлении ему политического убежища в Германии. Ходатайство о предоставлении убежища было передано по факсу в посольство ФРГ в Москве. Об этом вчера в Берлине сообщил министр иностранных дел ФРГ Гвидо Вестервелле. Он распорядился, чтобы это прошение было далее передано в компетентные немецкие органы с целью рассмотреть дело Сноудена с правовой точки зрения и в полном соответствии с законом.
    Министр внутренних дел Фридрих также сказал, что 30-летний американский технический специалист ходатайствовал о предоставлении ему политического убежища в Германии. Правда он скептически оценил правовые аспекты предоставления такого убежища, находящемуся в транзитной зоне аэропорта «Шереметьево», экс-сотруднику ЦРУ и АНБ.


    Откровения Сноудена о прослушивании АНБ телефонных переговоров и перехвата интернет-переписки станут предметом обсуждения на особом заседании парламентского контрольного комитета Бундестага в Берлине. «Мы хотим (…) выяснить, что в ведомстве федерального канцлера знали о действиях АНБ и оказывали им в этом помощь», — пояснил председатель комитета по разведке Томас Опперман (Thomas Oppermann).
    По мнению Николая Плешакова, эксперта по информационной безопасности, власти Германии могли и не знать о проводимых операциях АНБ на их территории, потому как для снятия информации с точки обмена DE-CIX достаточно иметь стандартный контракт и включение в эту точку с возможностью обмена динамическими маршрутами. Более подробное описание тактики работы АНБ с точками обмена было ранее опубликовано в сети другим специалистом в области компьютерной безопасности http://www.slideshare.net/s611/ss-11808864
    Во второй половине дня в среду Европейский парламент обсудит действия АНБ в Европе. Представители самых серьезных фракций Европарламента хотят согласовать общий проект постановления, за который должны проголосовать на пленуме в четверг.
  • Как продать трафик iFrame на площадке процессинга

    Как продать трафик iFrame на площадке процессинга

    Как выжать максимум дохода с сайта? Многим владельцам сайтов приходит такая мысль, но не все знают как это сделать.
    Сколько реально стоит трафик iFrame
    Вечная погоня за лидирующими позициями в рейтингах, руководит владельцами посещаемых порталов. Для того чтобы занять лидирующие позиции в рейтингах сайтов они готовы массово скупать фоновый трафик. В основном они скупают его на биржах о которых я расскажу чуть ниже, а сейчас несколько подробностей о том что же такое — iframe трафик.
    Каждый день на Ваш сайт приходит определённая группа посетителей. Некоторая часть из них постоянные посетители или Ваши клиенты. Одним словом это ваш трафик! И как вы уже поняли его можно продать. При том что Ваши посетители останутся с вами, не увидят навязчивой рекламы.
    Смысл в том что во время просмотра Вашего сайта посетители в фоне как-бы просматривают сайты которые согласны выкупать iframe трафик. В итоге посетитель ни о чём не подозревая приносит хорошую прибыль именно Вам!
    В интернете развелось огромная масса бирж, которые за небольшую комиссию помогут приобрести или продать iframe трафик. Муторное занятие искать покупателей на свой трафик самостоятельно, поэтому я рекомендую воспользоваться именно ихними услугами.
    redstream.ru  — бесспорный лидер в области обмена трафика, работают с 2008 года, выкупают от 0,1 до 0,7$ за 1000 переходов (хитов а не хостов как у других). Выплаты по понедельникам (при условии наличия минимальной суммы вывода — 1$).
  • Банк BNP Paribas работал с дропперами площадки процессинга в течение восьми лет

    Банк BNP Paribas работал с дропперами площадки процессинга в течение восьми лет

    Французский банк BNP Paribas согласился заплатить властям США рекордную сумму — девять млрд долларов — за нарушение режима санкций против нескольких стран.

    Так, банк признан виновным в нарушении режима санкций США в отношении Судана, Кубы и Ирана.

    BNP Paribas работал с дроповодами Darkmoney

    «В период с 2004 по 2012 год, BNP занимался сложной и широко применявшейся схемой незаконного перемещения миллиардов долларов с помощью финансовой системы США», — сказал генеральный прокурор США Эрик Холдер на пресс-конференции.

    Действуя подобным образом, банк «сознательно и неоднократно нарушал многолетние американские санкции», сказал он.

    Большую часть суммы внесудебного урегулирования конфликта в размере 7,91 млрд долларов банк намерен выплатить до конца второго квартала текущего года.
    Как сообщала газета Wall Street Journal, сам банк был готов заплатить до восьми млрд долларов за нарушение, тогда как власти США грозили 10 млрд штрафом. Глава МИД Франции Лоран Фабиус называл эту сумму неприемлемой.

    Ранее США неоднократно добивались крупных штрафов от международных банков по похожим делам.

    Британская банковская группа HSBC заплатила 1,9 млрд долларов в 2012 году после того, как власти США обвинили банк в том, что с его помощью отмывались миллиарды долларов,принадлежащих мексиканским наркокартелям и государствам-изгоям, таким как Иран, Сирия и Северная Корея.

    Также швейцарский банк Credit Suisse признал себя виновным в сокрытии данных об американских налогоплательщиках от властей США и заплатил 2,6 млрд долларов штрафа.
    BNP Paribas SA, образованный в 2000 году в результате слияния Banque Nationale de Paris (BNP) и инвестиционного банка Paribas, входит в шестерку наиболее влиятельных банков мира. Он является одним из лидеров по объему депозитов в еврозоне.

  • Ханипоты стали доступнее в корпоративной среде

    Ханипоты стали доступнее в корпоративной среде

    Создано свободное программное обеспечение для работы с «ханипотами» в корпоративной сети. Программа Modern Honey Network (MHN) автоматизирует большую часть рутины, связанной с установкой и мониторингом ловушек, с анализом собранных данных.

    Honeypot — ресурс ловушка, представляющий собой приманку для дроповодов. Его задача — подвергнуться атаке, чтобы изучить стратегию дроповода и арсенал его технических средств.

    Раньше подобные методы часто использовались в академическом сообществе для проведения всевозможных исследований. Существует много программ для установки ловушек, но все они излишне сложны и плохо интегрированы с другим программным обеспечением. В отличие от них, Modern Honey Network через программные интерфейсы совместима с различными системами обнаружения вторжений (IDS), системами предотвращения вторжений (IPS), межсетевыми экранами прикладного уровня и другими программами для защиты компьютерных сетей. Поддерживаются Snort, Dionaea, Conpot, Shiva и Nepenthes.

    ThreatStream предоставляет SaaS-услуги

    Благодаря MHN методика может стать стандартным инструментом в корпоративной безопасности. Программа разработана стартапом ThreatStream, который предоставляет SaaS-услуги по мониторингу компьютерных атак для крупных компаний.

    В Modern Honey Network процедура максимально упрощена: «Вы можете установить 29 ханипотов одним щелчком мыши», — говорит Грег Мартин (Greg Martin), исполнительный директор ThreatStream.