Метка: WireShark

  • О подмене маршрута в зоне bgp в процессинге фиата и крипты

    О подмене маршрута в зоне bgp в процессинге фиата и крипты

    Перво наперво стоит провести анализ транзитного сетевого трафика с помощью любого сетевого анализатора в «неразборчивом» режиме работы сетевой карты (promiscuous mode). В качестве сетевого анализатора для подобных целей замечательно подходит WireShark или CommView. Чтобы выполнить этот этап, хватит и пары часов работы сетевого анализатора. По прошествии этого времени накопится достаточно данных для проведения анализа перехваченного трафика. И в первую очередь при его анализе следует обратить внимание на следующие протоколы:
    • протоколы коммутации (STP, PVST+, CDP, DTP, VTP, и им подобные)
    • протоколы маршрутизации (RIP, BGP, EIGRP, OSPF, IS-IS и другие)
    • протоколы динамической конфигурации узла (DHCP, BOOTP)
    • открытые протоколы (telnet, rlogin и подобные)
    Что касается открытых протоколов, – вероятность того, что они попадутся во время сбора пакетов проходящего мимо трафика в коммутируемой сети, достаточно мала. Однако, если такого трафика много, то в обследуемой сети явно наблюдаются проблемы в настройках сетевого оборудования.
    Во всех остальных случаях присутствует возможность проведения красивых сценариев:
    • классическая MITM (Man in the middle) в случае, когда используется DHCP, RIP
    • получение роли корневого узла STP (Root Bridge), что позволяет перехватывать трафик соседних сегментов
    • перевод порта в магистральный режим с помощью DTP (enable trunking), позволяет перехватывать весь трафик своего сегмента сети
    Для реализации этих сценариев взаимодействия с сетевыми протоколами коммутации доступен замечательный инструмент Yersinia.

    Предположим, что в процессе анализа трафика были выявлены пролетающие мимо DTP-пакеты (смотри скриншот). Тогда отправка пакета DTP ACCESS/DESIRABLE может позволить перевести порт коммутатора в магистральный режим. Дальнейшее развитие этого сценария позволяет прослушивать весь свой сегмент этой сети.

    использование Yersinia для реализации mitm сценария
    После тестирования канального уровня стоит переключить внимание на третий уровень модели OSI. Дошла очередь и до проведения сценария взаимодействия через ARP-poisoning. Тут все просто, выбираем инструмент Ettercap NG. Все дело в том, что в случае успешной реализации сценария ARP-poisoning в отношении всего своего сегмента сети может наступить ситуация, когда MiTM компьютер по середине не справится с потоком поступающих данных и, в конечном счете, это может стать причиной отказа в обслуживании целого сегмента сети, что обязательно заметят. Поэтому наиболее правильным будет выбрать единичные цели, например, рабочие места администраторов и/или разработчиков, какие-либо определенные серверы (возможно контроллер домена, СУБД, терминальный сервер, bgp-маршрутизатор и другие важные элементы сети).
    Успешно проведенная ARP-poisoning позволяет получить в открытом виде пароли к различным информационным ресурсам – СУБД, каталогу домена (при понижении проверки подлинности NTLM), SNMP-community string, bgp пакеты UPDATE, пароли для сетевого оборудования с уровнем доступа level 15 и другие приятные вещи. В менее удачном случае могут быть получены хеш-значения от паролей к различным системам, которые нужно будет постараться восстановить по радужным таблицам (rainbow tables), по словарю или методом «в лоб». Перехваченные пароли могут использоваться где-то еще на других сайтах в сети интернет, но впоследствии это также необходимо подтвердить или опровергнуть.
    Кроме того, стоит проанализировать весь перехваченный трафик на присутствие CAV2/CVC2/CVV2/CID/PIN, передаваемых в открытом виде. Для этого можно пропустить сохраненный cap-файл через NetResident и/или 0x4553-Intercepter. Второй, кстати, замечательно подходит для анализа накопленного трафика в целом.

    Встраивание в уже созданную BGP сессию и реализация bgp hijacking

    Сразу стоит обозначить результат — поменять маршруты движения трафика, но не управлять каким-то bgp-роутером через консоль, то есть не проникая в его систему управления от слов совсем и никак, просто модифицировать данные его таблиц маршрутизации. Для этого используется обычная реализация IP Spoofing + TCP hijacking = BGP Spoofing сценария для того, чтобы перенаправить все общение между двумя роутерами через свой хост, то есть осуществление полного перехвата и фильтрации BGP-сесий этих роутеров. Об инструментах, которые позволяют сделать это внутри транзитной сети поговорим немного позже.

    Реализация BGP spoofing сценария через консоль роутера

    После того, как был получен доступ к bgp-роутеру, крнечный результат реализации сценария bgp-hijacking будет зависеть от настроек его bgp-соседей. Есть вероятность, что этому bgp-роутеру доверяют все его bgp-соседи, а им — их bgp-соседи и так далее, так можно незаметно поменять пути маршрутизации и сделать bgp-обход целых сетевых сегментов, манипулируя при этом огромными объемами сетевого трафика в Интернет. 
    А возможно, что через этот bgp-роутер можно будет изменить пути только в сети, в которой он сам и находиться или в автономной системе этого bgp-роутера, но и это на самом деле не такой уж и плохой результат, даже если сеть или Автономная Система небольшие.

    Для начала надо определить, из каких AS у нас наиболее вероятен перехват трафика, а это, как правило, соседние AS относительно той, в которой находиться BGP-роутер. Принадлежность определенного IP к AS и соседи определенной AS могут быть получены различными сервисами, например, тот же ipinfo.io либо простым выполнением команды show ip bgp neighbors на роутере. 

    Еще есть интересные сервисы, такие как asnmap.com или bgplay от RIPE. Интерфейс BGP роутера — консоль с ограниченными, определенными командами для управления и конфигурирования текущего BGP демона или устройтсва и некоторых прилагающихся сетевых сервисов. То есть попав на этот интерфейс можно в реальном времени без каких-либо перезапусков и перезагрузок менять конфигурацию bgp-демона или устройства, хотя если попасть в файловую систему роутера, то можно и поменять конфигурацию с его перезапуском.

    Так всё таки, какой сценарий выбрать для понимания bgp в крипте?

    Эксплуатация уязвимостей протокола BGP в контексте криптовалют и блокчейнов — это довольно специфическая область, которая требует углубленного изучения. Давайте разберемся, какие сценарии могут быть наиболее востребованы в контексте процессинга крипты. В сети блокчейнов первого уровня маршрутизация между нодами использует протокол BGP для установления соединений между ними через Интернет, например, Bitcoin или Ethereum. Новые блоки, содержащие транзакции, также распространяются по сети Интернет при помощи BGP, и оно играет важную роль в синхронизации состояния всего блокчейна. BGP помогает поддерживать согласованность состояния блокчейна между всеми нодами. 
    Децентрализованные биржи (DEX) также осуществляют обмен ордерами при помощи BGP и стабиьность его работы влияет на эффективность маршрутизации ордеров между различными DEX. Обеспечение ликвидности: BGP может помочь в распределении ликвидности по различным пулам. 
    Так какой же сценарий выбрать?

    Выбор конкретного сценария зависит от ваших целей.  Если вы новичок и только начинаете изучать BGP в контексте криптовалют, то лучше начать с простых сценариев, таких как маршрутизация в сети Bitcoin и управление bgp-роутером через консоль. Но для этого Вам предстоит сначала найти этот роутер и получить к нему доступ ранее озвученными методами, включая пример на видео. 

    Если вы уже разрабатываете блокчейн-приложения, то вам будет полезно изучить, как BGP используется для масштабирования и создания децентрализованных сетей. Тажке если вы занимаетесь администрированием блокчейн-инфраструктуры, то вам необходимо понимать, как BGP используется для обеспечения надежности и доступности сети. BGP — это сложный протокол, и его полное понимание требует времени и усилий. Начните с простых концепций и постепенно углубляйтесь в более сложные темы. Для воздейтвия на таблицу маршрутизации bgp-роутера без доступа в его консоль вам понадобится специализированное программное обеспечение, например ciag-bgp-tools-1.00.tar.gz или Insinuator (ex loki).
    ARP сканирование с помощью loki

    Хотите более конкретные рекомендации? Расскажите о ваших текущих знаниях и целях, и я смогу подобрать для вас наиболее подходящий сценарий. Какие из этих сценариев вы хотели бы изучить подробнее?
  • Нелегальный майнинг и причём тут контроль над Multihomed AS

    Нелегальный майнинг и причём тут контроль над Multihomed AS

        Денег нет, но вы держитесь! Думаю, что таких кейсов с каждым днём становится в этой стране будет всё больше и больше, если раньше легко можно было срубить бабла на комиссионных, продав лоху квартиру в ипотеку от застройщика, то теперь так уже заработать не получается от слова совсем. Поэтому проверенные лоховоды вынуждены переквалифицироваться в дроповодов и искать новые схемы заработка.

        Как войти в тему нелегального майнинга?

        Контролируя всю автономную систему, можно как угодно управлять потоками трафика, например, направлять их в чёрные дыры (black hole) или перенаправлять часть трафика через контролируемый маршрутизатор. Всё это затем можно использовать для захвата и изучения интересующего трафика, к которому ранее не было доступа, не говоря уже про всевозможные сценарии DDoS-атак или контроль майнинговых пулов, транзакций любого blockchain и переводы котпровалют.
    Автономными системами управляют не только инженеры электросвязи

    Одним из самых интересных вариантов видится как раз в перенаправлении трафика по другому маршруту. Выбросив один маршрутизатор из общего процесса маршрутизации, можно заставить остальные маршрутизаторы пересчитать свои таблицы маршрутизации и таким образом оперировать гораздо большим объёмом трафика, а в некоторых случаях получить уникальный и недоступный никаким другим способом трафик, содержащий важные сведения, криптовалютную, blockchain или банковскую информацию.

        Проще всего получить доступ в такую сеть можно используя Yersinia или Ettercap NG, предварительно послушав сеть при помощи WireShark и выбрав нужный вектор использования первого или второго софта.

        А оно мне надо?

        За посление десять лет всё поменялось кардинальным образом. Нет больше людей, кто динамит через панели со счетами и картами и мутит на карты своих дропов. Зато на операторов миксеров криптовалют открыта настоящая охота, казалось бы, что есть проще проведения платежей из фиата в крипту для владелцев онлайн-казино и электронных букмекеров? Проверенные дроповоды теперь изготавливают карты и счета именно для этих схем. А ещё есть арбитраж крипты, на нём тоже неплохо можно заработать, пока карта твоего дропа не улетит в блок со всем заработанным тобою выигрышем на этом очень волатильном рынке. К тому же продать криптовалюту с исползованием росийских банковских карт с каждым днём в этой стране становится всё сложнее.

        Так, одна россиянка недавно продала цифровые доллары usdt на криптобирже и попала в черный список Центробанка. Все кредитные организации заблокировали её счета и карты, а также ограничили доступ в свои банковские приложения. Со слов девушки, на платформе Bybit она нашла покупателя, которому отправила 1100 USDT в обмен на 100 тыс. руб. Деньги пришли на её счет от третьего лица, некой Анастасии. Через несколько дней сотрудники Т-Банка сообщили, что Анастасия просит вернуть деньги, так как отправила их по ошибке. А после отказа сразу пять банков сообщили пострадавшей, что ее счета заблокированы. Политика кредитных организаций в отношении платежей на карту от физлиц постоянно ужесточается. К данным операциям у банков повышенное внимание. Нередко случаются блокировки. Причина заключается в том, что в целом регулирование оборота цифровой валюты появилось у нас не так давно. В прошлом году это коснулось майнинга, сейчас использования во внешнеэкономических расчетах.
        Банки относятся достаточно настороженно к операциям по купле-продаже цифровых активов. Наиболее популярная механика таких сделок заключается в совершении так называемых сделок P2P через криптобиржи, которые выступают в них посредником. Существуют ещё и определенные схемы дроповодов, в частности, «треугольник», когда дроповод сообщает реквизиты, по которым нужно провести исполнение по сделке, а другой стороне — свои реквизиты. Это случаи, как в этой истории: средства за криптовалюту, которую продавала девушка, направили на третье лицо. И такие кейсы сейчас очень распространены.
        Для удаления из черного списка клиенту банка необходимо подать заявление в ЦБ России. По словам девушки, регулятор дважды ей отказал в этом, после чего она обратилась к юристам. На одной из консультаций ей посоветовали вернуть деньги третьей стороне, от которой пришла оплата за цифровые доллары. Пострадавшая перевела 100 тыс. руб., и через несколько дней банки разблокировали ей счета. При переводах, связанных с криптовалютой, риски будут существовать в любом случае. Если вы принимаете деньги от неизвестного лица на карту, и этот человек попадает по 115-ФЗ или по 161-ФЗ в чёрный список, то автоматически это происходит и с вами, и со всей сетью контактов, которая была с ним так или иначе связана. И не факт, что в банке, который принял эти деньги, вас разблокируют. Сейчас есть десятки сайтов, где по факту выставляется предложение от физического лица по продаже криптовалюты и собираются заявки от тех, кто хочет её купить.
        Нередко недобросовестные игроки такого рынка пользуются картами дропов. Они, как правило, работают до трех месяцев, и потом их блокируют. У комплаенса банка свои алгоритмы, которые совершенствуются каждый день. Если вы человека не знаете и пытаетесь что-то на что-то поменять, в случае, когда что-то пойдет не так, вы тоже рискуете попасть в чёрный список Центрального Банка. Напомню, что летом прошлого года россияне стали часто жаловаться на блокировки карт и счетов после 25 июля, когда вступили в силу поправки к 161-ФЗ. Они обязали банки возвращать клиентам все деньги, отправленные дропам, если получатель фигурирует в черном списке Центрального Банка России.

        В сухом остатке

        Иными словами окно возможностей легко зарабатывать в этой стране стремительно сужается. Кто не успел заработать хоть какие-то значимые суммы на продаже квартир от застройщика или на схемах арбитража криптовалют — тот опоздал. Те, кто занимаются обычным процессингом также регулярно попадают в чёрные списки Центрального Банка. Ничего не поделаешь, придётся осваивать новые технологии и заходить в тему нелегального майнинга без покупки ASIC аппаратов — такое тоже возможно с современном мире. Но об этом мы расскажем немного позднее.
  • BGP спуфинг и опустошение криптомоста

    BGP спуфинг и опустошение криптомоста

    Как bgp атаки с подменой маршрута ставят под угрозу криптовалютные системы

    BGP спуфинг и уязвимости криптомостов — это серьёзные проблемы, с которыми сталкивается современная интернет-инфраструктура и криптоиндустрия. Как мне рассказал один хороший знакомый, ему недавно удалось таки успешно осуществить вброс маршрута обхода криптоканала при помощи bgp sppofing и bgp hijacking, используя недостатки WiFi-инфраструктуры, которые, наверняка, присутствуют с сетях провайдеров и твоего города тоже.

    Что такое BGP и причём тут криптовалютный обменник?

    Протокол граничного шлюза (BGP) — это ключевая технология, обеспечивающая маршрутизацию данных между различными сетями в интернете. Он определяет, какие маршруты между сетями предпочтительнее, и помогает направлять трафик через сложную систему соединений. Однако BGP не имеет механизмов аутентификации, что делает его уязвимым для различного рода нарушителей.

    BGP спуфинг

    BGP спуфинг — это тип нарушений сетевой связанности, при которой нарушитель вбрасывает в сеть информацию, предназначаемую BGP роутеру, чтобы перехватить или изменить маршруты интернет-трафика. Нарушители могут «объявлять» о существовании маршрутов, которые на самом деле не принадлежат их сети. Это позволяет осуществлять mitm на майнинг, процессинг крипты, перехватывать данные транзакций и закрытых ключей, перенаправлять трафик на свои крипто каналы или мосты или вообще блокировать доступ к определённым ресурсам.
    Такой подход может привести к потере данных о проведённых транзакциях, компрометации конфиденциальной информации, а также использованию сети для несанкционированной деятельности. Например, нарушитель может перенаправлять трафик от пользователей, желающих получить доступ к финансовым платформам, что позволяет проводить процессинг крипты, перехватывая транзакции.

    Казалось бы, сбылась твоя мечта, и теперь ты, сидя во Вкусно и Точка, вкушая третий филе о фиш можешь легко и непринужденно копаться через беспроводное соединение в опроной сети местного или магистрального телекома, расположенного через дорогу? Что ж, такое вполне возможно, потому как безопасность такого провайдера, а значит и подключенных к нему криптоканалов и крипто мостов оставляет желать лучшего. 

    Слушаем сеть и качаем крипту

    Итак, не теряя времени, можно запустить WireShark и начать мониторить периметр. Среди пакетов сразу можно увидеть SSL-рукопожатие на сайте провайдера…
    К слову, как происходит авторизация соединения: сначала клиент коннектится к незащищенной WEP/WPA-точке, затем обращается браузером на любой сайт в Сети и редиректится на страницу авторизации. Там он вводит логин и пароль учётной записи, пополняемой путем отправки SMS-сообщения на специальный номер, и после этого, по всей видимости, на роутере создается правило, позволяющее выходить в интернет.
    Так вот, после зашифрованной SSL-авторизации можно увидеть совершенно незакриптованные пароли от ВКонтакте и почты, крипто кошельков, внутреннего портала провайдера, слегка заXOR’енные пароли социальных сетей (которые легко вскрываются тем же Ufasoft Sniffer или InterCepter’ом), данные о транзакциях криптовалюты, BGP UPDATE пакеты, HELLO пакеты сервиса OSPF,  и неприличные ссылки, ведущие на порносайты (совсем уже никого не стесняются современные инженеры электросвязи… :). Зная IP и MAC-адреса, фигурирующие в периметре (а они узнаются анализом ARP-сообщений), можно легко их проспуфить.
    Итак, с помощью хорошей программы по смене МАС-адресов «MACChange» (или вручную, это уже кто как любит) изменим адрес своего беспроводного адаптера на известный нам МАС сотрудника телекома.


    MACChange в работе

    Не забудем присвоить себе его же IP адрес тоже. Затем попробуем подключиться к сети. О чудо, оказывается, сеть провайдера допускает как DHCP, так и Static адресацию. И, таким образом, можно наслаждаться и начинать деать вброс BGP UPDATE пакетов обновления маршрутной информации в магистральную сеть провайдера, потому как всё адреса роутеров и пароли bgp-сессии для этого уже были получены, кода мы использовали WireShark.

    От себя хочу добавить, что вместо WireShark для получения паролей открывающих доступ в сеть телекоммуникационного провайдера многие грамотные люди предпочитают пользоваться пакетом Aircrack-NG, он очень удобный и содержит серию различных утилит для работы с беспроводными сетями.

    Криптомосты и их уязвимости

    Криптомосты (cross-chain bridges) — это специальные приложения, позволяющие обменивать активы между различными блокчейнами. Например, если пользователь хочет обменять Bitcoin на Ethereum, криптомосты обеспечивают возможность такой транзакции, сохраняя функциональность блокчейнов. Однако из-за своей сложной структуры они становятся целью для нарушителя.
    Криптомосты взаимодействуют с несколькими блокчейнами, и если один из них уязвим, это может поставить под угрозу всю систему. Основные инциденты с криптомостами связаны с перехватом транзакций, взломом смарт-контрактов и использованием уязвимостей в криптографических алгоритмах. Недавние случаи показывают, что были украдены миллионы долларов в крипте, используя уязвимости криптомостов, что делает этот вопрос особенно актуальным для пользователей и разработчиков.

    Как BGP спуфинг угрожает криптомостам?

    BGP спуфинг может оказаться серьёзной угрозой для криптомостов. Один из сценариев заключается в том, что нарушитель может перенаправить трафик между криптомостами, перехватывая ключевые данные, такие как криптографические ключи или транзакционные записи. Это позволяет несанкционированно изменять или отменять транзакции.
    Более того, BGP hijacking может затронуть серверы, которые обеспечивают поддержку криптомостов. Например, если нарушитель получает доступ к серверам, обрабатывающим транзакции, он может подменить данные, создавая ложные транзакции или даже полностью опустошить криптомост, что приведёт к серьёзным финансовым потерям.
    Примерно именно так и льют крипту через mitm с майнинга или обменников при помощи bgp spoofing и bgp hijacking в настоящее время.
  • Как китайские дропы меняют крипту на фиат

    Как китайские дропы меняют крипту на фиат

    Амеры предупреждают, что малые и средние криптоканалы и криптомосты стали мишенью для атаки, в ходе которой применялись сценарии bgp spoofing и был реализован bgp hijacking путём подмены и обхода трафика были переведены значительные криптовалютные активы, эквивалентные миллионам долларов, которые впоследствии перечислялись на криптокошельки китайских дропов и обменивались на фиатные деньги.

    Криптовалютные схемы в Китае используют сценарии bgp spoofing и реализают bgp hijacking

    Уведомление о произошедшем скачивании денег со счетов, изданное ФБР, обвиняет Китай в киберпреступной операции от которой предприятия малого и среднего бизнеса США потерпели убытки в размере 18 миллионов долларов за 2013 год.
    ФБР предупредило, что они выявили 20 случаев, когда данные закрытых ключей крипто кошельков подвергались утечке при использовании обхода и подмены маршрута с помощью bgp при помощи которых криптовалюта была залита на кошельки расположенных в Китае дропов, а также экономических и торговых компаний. Нарушители пытались сделать процессинг крипты с помощью bgp в общей сложности в эквиваленте около 200 миллионов долларов в период с марта по сентябрь прошлого года.
    Самое поразительное в докладе ФБР – небывалое количество информации, которое бюро предоставило средствам массовой информации, криптобиржами и банкам. Были изложены шаги и пути, использованные нарушителями, а также географическое положение и поддельные имена компаний, дропов и их дроповодов. ФБР утверждает, что залитая крипта была переведена дропам и компаниям, расположенным в китайской провинции Хэйлунцзян, использующим в именах компаний китайские порты Raohe, Fuyuan и Jixi City, а также слова «экономический и торговый», «торговля» и «LTD.».
    Объем процессинга крипты варьировался в эквиваленте от 50 000 долларов до 985 000 долларов США, но большая часть криптовалютных транзакий превышала порог в 900 000 долларов. Согласно ФБР, процессоры крипты добились наибольшего успеха в выкачивании BitCoin именно тогда, когда переводили в эквиваленте менее 500 000 долларов США за раз. Когда крипта была перекачена на кошелёк дропа, её немедленно переводили в фиат и снимали, или переводили на другие крипто кошельки. Дроповоды также использовали неразводных дропов в США. «Нарушители также перекачивали криптовалюту на кошельки неразводных дропов в США, которые осуществляли перевод на другие кошельки и вывод в фиат за несколько минут. Локальные переводы на карты местных дропов с биржи при обмене криптовалюты на фиатные деньги составляли от 200 долларов до 200 000 долларов США. Получателями являлись денежные мулы — лица, с которыми владелец криптокошелька — жертва сотрудничал в прошлом, а в одном случае – общественное предприятие, расположенное в другом штате США», — заявило ФБР. Эти переводы со скомпрометированных криптовалютных кошельков варьировались в эквиваленте от 222 500 долларов до 1.3 миллиона долларов.
    Микки Будэй, генеральный директор Trusteer, считает, что ФБР опубликовало информацию о нелегальных криптовалютных транзакциях с использованием сценариев bgp spoofing в первую очередь для того, чтобы иметь под рукой действующую разведывательную информацию. «Уникальная особенность этого дела – то, что все криптовалютные активы скачивались в один и тот же регион. Перевод крипты сам по себе уникальным никогда не был».
    «На данный момент неизвестно кто стоит за этим скачиванием денег со счетов, были ли китайские счета конечным пунктом перекачки денег или деньги переводились еще куда-то, а также почему законные компании получали незаконные денежные переводы. Перекачивание денег на счета компаний, которые содержат похожие на описанные выше особенности, должны быть внимательно изучены», — сказано в сообщении ФБР.
    Специализированное ПО, использованное в некоторых попытках слива крипты через обход с реализацией bgp hijacking и сценариев bgp spoofing — WireShark, Ettercap NG, а также Insinuator и Nmap. Амеры отмечают, что одна из организаций-жертв не смогла даже  исследовать свой криптоканал, потому что жесткий диск сервера был дистанционно стёрт.
    Дэвид Йеванс, председатель Anti-Phishing Working Group и генеральный директор IronKey говорит, что хоть и рано говорить о том, кто именно стоит за этим сливом криптовалюты и перехватом bgp сессий провайдеров, но можно утверждать, что Китай тоже может быть «горячей точкой» киберугроз, а не только кибершпионажа. «Эта ситуация показывает то, что размах киберхулиганства растет и киберугрозы криптоканалам выходят на мировой рынок», — говорит он. «Если Китай выйдет на этот рынок, этот рынок может вырасти в 5 или даже в 10 раз».
    Эксперты в сфере киберугроз говорят, что процессинг крипты – дело рук одной команды. «Очевидно, что мы имеем дело с одной группировкой, триадой, которая и стоит за всем этим», — говорит Будэй из компании Trusteer.
    «Общая сумма в 20 миллионов долларов в криптовалюте – результат только одной из проводимых операций по перехвату закрытых ключей при помощи реализации bgp hijacking и обналичиванию денег в сети интернет», — говорит он. «Это – большая сумма для такого периода времени, но и она может быть увеличена в десятки раз из-за нелегальной деятельности китайских группировок, существующих сегодня в США».
    Амеры предупредили свои банки и криптобиржи внимательно следить за своими криптовалютными кошельками и транзакциями в пользу китайских городов Raohe, Fuyuan, Jixi City, Xunke, Tongjiang и Dongning, а также посоветовали предупредить своих клиентов.
    Полное сообщение ФБР о произошедшем выкачивании денег можно посмотреть на сайте.
  • Где подключиться ко внутренней сети провайдера

    Где подключиться ко внутренней сети провайдера

    как лучше всего конечно чтобы быть в теме подключаться где-нибудь в подъезде или на чердаке, иногда провайдеры размещают своё оборудование в подвале, особенно радует то, что для работы в данном случае светить свои паспортные данный или адрес перед провайдером не требуется, потому как договор на такое подключение оформлять вовсе не нужно

    в таких местах при помощи WireShark обычно можно послушать много разных интересных вещей, таких как CDP, VTP, DTP, STP, PVST, OSPF, HRSP, IS-IS или RIP.

    Ак­тивный або­нент, который доб­росовес­тно пла­тит за интернет и будет выс­тупать в роли раз­дающе­го. Нап­ример, если у халяв­щика и его родс­твен­ника, дру­га, зна­комо­го или кол­леги один и тот же про­вай­дер — это иде­аль­ный вари­ант, в про­тив­ном слу­чае жер­твой может стать слу­чай­ный человек. При­чем або­нен­ты физичес­ки могут находить­ся в раз­ных час­тях города.
    Из обо­рудо­вания необ­ходим роутер/сер­вер, который будет выс­тупать в роли L2TP-кли­ента для про­вай­дера и в роли VPN или прок­си‑сер­вера для пас­сивно­го або­нен­та. Подой­дет любой дос­таточ­но мощ­ный роутер, на который мож­но уста­новить OpenWRT.
    Пас­сивный або­нент — который не пла­тит, но под­клю­чен к локаль­ной сети про­вай­дера. У пас­сивно­го або­нен­та может быть и обыч­ный самый дешевый домаш­ний роутер, если он под­держи­вает нуж­ные для под­клю­чения тех­нологии (L2TP, IPSec, OpenVPN).

    Подготовка к сдаче экзамена Cisco CCNA в Тирасполе

    подключиться к такой железке достаточно просто, для этого понадобится простенький ноутбук и провод, с обжатыми концами RJ45 

    Схема подключения через активного абонента

    Да­вай вни­матель­но пос­мотрим на эту схе­му. Глав­ная уяз­вимость, на мой взгляд, — это отсутс­твие огра­ниче­ний на межабо­нент­ское вза­имо­дей­ствие. И речь не об одном широко­веща­тель­ном домене: за вре­мя моего иссле­дова­ния было обна­руже­но более 160 под­сетей (под­робнее в раз­деле про бот­нет) с раз­личной IP-адре­саци­ей, и никаких огра­ниче­ний меж­ду ними выяв­лено не было. Как говорит­ся, «any to any — allow». Если ты зна­ешь, для чего так сде­лано, поделись в ком­мента­риях.
    Еще одна проб­лема для про­вай­дера — это неуп­равля­емые ком­мутато­ры, игра­ющие роль конеч­ного обо­рудо­вания. Отсутс­твие воз­можнос­ти отклю­чать пор­ты авто­мати­чес­ки, прог­рам­мно и уда­лен­но, ведет к тому, что под­клю­чить­ся к або­нент­ской локаль­ной сети может кто угод­но, если этот нек­то име­ет дос­туп к сетево­му обо­рудо­ванию. Которое, как пра­вило, сла­бо защище­но физичес­ки или вов­се сто­ит в лес­тнич­ных шка­фах, запер­тых на кусок про­воло­ки.