Author: Lallora

  • Софт для угона IP трафика через BGP

    Софт для угона IP трафика через BGP

     

    Специалисты по IT-безопасности Антон Капела и Алекс Пилосов разработали методику, с помощью которой можно тайно перехватывать интернет-трафик и даже модифицировать его на пути к адресату.

    По словам разработчиков, данная методика позволяет использовать протокол интернет-маршрутизации BGP (протокол граничного шлюза), который является одним из основных интернет-протоколов и обеспечивает обмен информацией о маршрутах между целыми автономными системами.

    В результате этого многие IT-эксперты уже называют обнаруженную дыру одной из самых крупных в интернете, которая, наверное, даже более серьезная чем обнаруженная ранее DNS-уязвимость.

    Возможность перехвата BGP-сессии присутствует на любом роутере
    Специалисты Капела и Пилосов показали на конференции DefCon, каким образом можно перехватить трафик, направляющийся в сеть конференции, и переправить его в контролируемую ими систему в Нью-Йорке, а затем доставить обратно.
    Необходимо отметить, что ранее перехватывать интернет-трафик, используя уязвимость BGP, были способны только разведывательные агентства.

    В настоящее время технология угона ip трафика через bgp стала доступна всем благодаря использованию пакета Loki, который работает на платформе Windows x64.

  • Криптовалюта изнутри или как работают майнеры в интернете

    Криптовалюта изнутри или как работают майнеры в интернете

        Bitcoin напоминает швейцарские механические часы: снаружи четко выполняет задачу, в понимании которой нет ничего сложного. Но если открыть заднюю крышку, то можно увидеть нетривиальный механизм, состоящий из множества шестеренок и прочих деталей. Однако полностью разобраться в том, как все это работает, технически подкованному человеку вполне реально.

        Одно из первых подробных технических описаний Bitcoin на русском было опубликовано в начале десятых годов на Хабре в статье «Bitcoin. Как это работает». Как правильно написано: «У Bitcoin есть такая особенность — чем больше начинаешь в нем разбираться, тем больше возникает новых вопросов. Есть только два выхода —либо разобраться до конца, либо просто научиться пользоваться интерфейсом программы. Иначе не будет покидать чувство, что где-то обязательно должен быть подвох».

    процессинг крипты приносит ощутимый доход операторам bgp mitm площадок

        Что такое криптовалюта? Если кратко, то это децентрализованная валюта с защитой от повторного использования, основанной на достижениях современной криптографии. Идея состоит в том, что каждая транзакция необратима и подтверждается вновь генерируемыми блоками, отвечающими определенным требованиям. Эти блоки вычисляются всем сообществом, объединяются в цепочку и доступны всем для просмотра в виде единой базы данных. Процедура вычисления блоков называется майнинг.

        Сеть построена таким образом, что один блок находится с определенной периодичностью, независимо от вычислительных мощностей, — то есть сложность вычислений саморегулируется. При этом, пока сеть растет, каждый вновь сгенерированный блок содержит еще и новые монеты. В случае с Bitcoin и еще некоторыми видами криптовалют количество монет, которые могут находиться в обращении, ограничено на уровнеротокола, и количество вновь добываемых монет постепенно уменьшается в геометрической прогрессии так, что оно никогда не превысит заданного лимита. Каждый пользователь, который сгенерировал блок, получает фиксированную награду, а также комиссию транзакций, которые он подтвердил, включив их в блок.

        Технология Bitcoin является одним из первых успешных практических решений так называемой задачи о византийских генералах. Кратко она формулируется так: как установить доверие между сторонами, связанными только по каналу связи, которому нельзя доверять? Одним из ключевых моментов в решении служит криптографический метод proof-of-work — те самые «бесполезные» вычисления, которые заведомо должны проводиться долго, но доказательство того, что они были, должно проверяться моментально.

        Bitcoin-клиенты делятся на два вида: толстые/тяжелые (Bitcoin-Qt, Armory) и тонкие/легкие (Electrum, Multibit). Отличие заключается в том, что толстые клиенты для своей работы требуют локальную копию всей базы данных с логом всех транзакций за все время существования сети, а тонкие клиенты выкачивают информацию из децентрализованной сети только по мере необходимости. Для существования сети необходимо наличие в ней толстых клиентов, однако и тонкие клиенты дают возможность полноценно использовать Bitcoin — например, это особенно логично на смартфонах.

        Со временем размер базы данных будет только расти, так же как и емкость носителей информации. Из чего же состоит БД? БД — это блокчейн, цепочка блоков данных в формате JSON. Каждый блок содержит всю необходимую для функционирования сети информацию, свой порядковый номер и хеш-сумму предыдущего блока. Естественно, в самом первом блоке такой хеш-суммы нет. Причем к хешу (шестнадцатеричному числу) выдвигаются строгие требования: он должен начинаться с определенного количества нулей, а если точнее, должен быть меньше специального параметра под названием «bits». Обратно пропорциональный ему параметр называется «сложность». Этот механизм позволяет надежно хранить все прочие необходимые данные в распределенной сети, ведь если изменить хотя бы один символ в блоке, то его хеш изменится целиком и все нули моментально пропадут.

        Что же за вычисления происходят при майнинге и как добиться таких красивых хешей, которые, по сути, являются абсолютно случайными числами? Майнинг — это не что иное, как брутфорс. Брутфорс, который осуществляется не с целью атаки, а с целью защиты. Система такова, что брутфорсить в ней с целью защиты намного выгоднее, чем с целью атаки. Просто потому, что с целью защиты брутфорсит большинство (а на практике все).

        Несмотря на то что хеш-функция вычисляется по строгому математическому алгоритму, брутфорс с целью поиска красивого хеша возможен за счет параметра nonce. Программа-майнер просто перебирает различные значения nonce одно за другим, вычисляет хеш блока, и если в один прекрасный момент повезет и хеш будет отвечать параметру сложности, то счастливчик получит награду в виде новых биткоинов и комиссий всех транзакций, включенных в блок.

  • Взгляд на процессинг из бот-сетей, фиат и крипта в деле

    Взгляд на процессинг из бот-сетей, фиат и крипта в деле

        Сейчас большая часть «нелегальных» операций приходится на стейблкоины, из которых примерно половина оказывается на крупных биржах. Переводы токенов, курс которых привязан к фиатным валютам, составляют большую часть всего объема «сомнительных» переводов относительно крипторынка в целом.
        Сначала немного теории

        Для удобства написания, веб-инжекты и ATS (скрипты для авто процессинга) записываются в отдельный файл, указанный в файле конфигурации для ботов ZeUS или CarberP как DynamicConfig.file_webinjects. Естественно, после создания конченого файла конфигурации, ни какие дополнительные файлы не генерируются.

    сценарии процессинга фиата в крипту приносят стабильный доход

        Файл представляет из себя список URL для которых можно указать неограниченное количество веб-инжектов, изменяемая URL указывается строкой по правилам файла конфигурации:

    Код:
    set_url [url] [флаги] [блэкмаска POST] [вайтмаска POST] [URL блокировки] [маска контекста]

    при этом два последних параметра являются не обязательными.

    URL – URL на которую должен срабатывать веб-инжект, можно использовать маску.
    флаги – определяет основное условие загрузки, может состоять из нескольких флагов в любом порядке, но с учетом регистра. В настоящее время доступны следующие флаги:
    P – запускать веб-инжект при POST запросе на URL.
    G – запускать веб-инжект при GET запросе на URL.
    L – изменяет предназначение веб-инжекта, если указать этот флаг, то будет получен нужный кусок данных и немедленно сохранен в лог.
    F – дополняет флаг L, позволяет записывать результат не в лог, а в отдельный файл.
    H – дополняет флаг L, сохраняет нужный кусок данных без вырезания тегов.
    D – запускать веб-инжект раз в 24 часа.
    блэкмаска POST – представляет из себя маску POST-данных передаваемых URL, при которых не будет запускаться веб-инжект.
    вайтмаска POST – представляет из себя маску POST-данных передаваемых URL, при которых будет запускаться веб-инжект.
    URL блокировки – в случаи если ваш веб-инжект должен грузиться лишь один раз на компьютере жертвы, то здесь следует указать маску URL, в случае открытия которой данный Веб-инжект не будет более использоваться на компьютере. Если вам этого не нужно, оставтье поле пустым.
    маска контекста – маска части содержимого страницы, при котором должен сработать веб-инжект.
    После указания URL, со следующей строки начинается перечисление веб-инжектов, которое длится до тех пор, пока не достигнут конец файла или не задана новая URL при помощи очередной записи set_url.

    Один веб-инжект состоит из трех элементов:

    Без флага L:
    data_before – маска данных после которых нужно записать новые данные.
    data_after – маска данных перед которыми следует записать новые данные.
    data_inject – новые данные, на которые будет заменено содержимое между data_before, data_after.

    С флагом L:
    data_before – маска данных после которых начинается кусок получаемых данных.
    data_after – маска данных перед которыми кончается кусок получаемых данных.
    data_inject – играет роль заголовка для получаемых данных, нужен лишь для визуального выделения в логах.

        Название элемента должно начинаться с первого байта новой строки и сразу после окончания названия должен быть перенос на следующею строку. Со следующей строки идут данные веб-инжекта, окончание данных обозначается строкой data_end, также это строка должна начинаться с первого байта очередной строки. Внутри элемента вы можете свободно использовать любые символы.

        Примечания: Как известно, новая строка может обозначаться одним (0x0A) или двумя (0x0D и 0x0A) байтами.

        Так как в основном веб-инжект используется для подмены содержимого текстовых данных для того чтобы процессинг смог нормально отработать, то данная особенность учтена, и бот успешно запускает веб-инжект даже если у вас новые строки обозначены двумя байтами, а в содержимом URL одним байтом и наоборот.

        Элементы веб-инжекта могут быть расположены в любом порядке, т.е. data_before, data_after, data_inject, или data_before, data_inject, data_after и т.д. Элемент может быть пустым.
    При использовании флага L, в получаемых данных каждый тег заменяются на один пробел.

    Пример файла:

    Подмена заголовка любого сайта по протоколу http на фразу “HTTP: Web-Inject”

    Код:
    set_url http://* GP


    data_before
    <title>
    data_end


    data_inject
    HTTP: Web-Inject
    data_end


    data_after
    </title>
    data_end

    Подмена заголовка любого сайта по протоколу http на фразу “HTTPS: Web-Inject” и добавление текста “BODY: Web-Inject” сразу после тега <body>

    Код:
    set_url https://* GP


    data_before
    <title>
    data_end


    data_inject
    HTTPS: Web-Inject
    data_end


    data_after
    </title>
    data_end


    data_before
    <body>
    data_end


    data_inject
    <hr>BODY: Web-Inject<hr>
    data_end


    data_after
    data_end

    Получаем заголовок страницы

    Код:
    set_url http://*yahoo.com* LGP


    data_before
    <title>
    data_end


    data_inject
    Yahoo Title: Web-Inject
    data_end


    data_after
    </title>
    data_end

        Так, еще пару лет назад главной криптовалютой среди операторов процессинга, использующих цифровые активы в своей деятельности, был биткоин. Сооснователь Chainalysis Джонатан Левин писал, что доля первой криптовалюты в «нелегальных» операциях составляла 95%. Сегодня потоки криптовалют, связанных с подозрительной деятельностью, кардинально изменились.
        Стейблкоины — это криптовалютные токены с привязкой курса к доллару, евро, унции золота или другому активу. «Стабильные монеты» используются участниками для торговли на криптобиржах, для перемещения активов между ними, а также в сфере потребительских платежей. Стейблкоины практически не подвержены ценовым колебаниям вне зависимости от условий на рынке — это отличает их от таких криптовалют, как биткоин или Ethereum.
        Аналитики обнаружили, что криптовалюты, связанные с торговыми площадками даркнета, дроповодами, программами-вымогателями и вредоносным программным обеспечением, во многом сосредоточены всего на пяти крупнейших биржах. Названия конкретных платформ они не указали. В компании также отметили, что дроповоды часто используют не только официальные регулируемые организации, но и децентрализованные финансовые приложения (DeFi), сайты азартных игр, криптомиксеры и межсетевые криптомосты для отмывания денег.
        Именно поэтому применение автоматических сценариев процессинга в настоящщее время и является самым высокодоходным инструментом на рынке.
  • Где подключиться ко внутренней сети провайдера

    Где подключиться ко внутренней сети провайдера

    как лучше всего конечно чтобы быть в теме подключаться где-нибудь в подъезде или на чердаке, иногда провайдеры размещают своё оборудование в подвале, особенно радует то, что для работы в данном случае светить свои паспортные данный или адрес перед провайдером не требуется, потому как договор на такое подключение оформлять вовсе не нужно

    в таких местах при помощи WireShark обычно можно послушать много разных интересных вещей, таких как CDP, VTP, DTP, STP, PVST, OSPF, HRSP, IS-IS или RIP.

    Ак­тивный або­нент, который доб­росовес­тно пла­тит за интернет и будет выс­тупать в роли раз­дающе­го. Нап­ример, если у халяв­щика и его родс­твен­ника, дру­га, зна­комо­го или кол­леги один и тот же про­вай­дер — это иде­аль­ный вари­ант, в про­тив­ном слу­чае жер­твой может стать слу­чай­ный человек. При­чем або­нен­ты физичес­ки могут находить­ся в раз­ных час­тях города.
    Из обо­рудо­вания необ­ходим роутер/сер­вер, который будет выс­тупать в роли L2TP-кли­ента для про­вай­дера и в роли VPN или прок­си‑сер­вера для пас­сивно­го або­нен­та. Подой­дет любой дос­таточ­но мощ­ный роутер, на который мож­но уста­новить OpenWRT.
    Пас­сивный або­нент — который не пла­тит, но под­клю­чен к локаль­ной сети про­вай­дера. У пас­сивно­го або­нен­та может быть и обыч­ный самый дешевый домаш­ний роутер, если он под­держи­вает нуж­ные для под­клю­чения тех­нологии (L2TP, IPSec, OpenVPN).

    Подготовка к сдаче экзамена Cisco CCNA в Тирасполе

    подключиться к такой железке достаточно просто, для этого понадобится простенький ноутбук и провод, с обжатыми концами RJ45 

    Схема подключения через активного абонента

    Да­вай вни­матель­но пос­мотрим на эту схе­му. Глав­ная уяз­вимость, на мой взгляд, — это отсутс­твие огра­ниче­ний на межабо­нент­ское вза­имо­дей­ствие. И речь не об одном широко­веща­тель­ном домене: за вре­мя моего иссле­дова­ния было обна­руже­но более 160 под­сетей (под­робнее в раз­деле про бот­нет) с раз­личной IP-адре­саци­ей, и никаких огра­ниче­ний меж­ду ними выяв­лено не было. Как говорит­ся, «any to any — allow». Если ты зна­ешь, для чего так сде­лано, поделись в ком­мента­риях.
    Еще одна проб­лема для про­вай­дера — это неуп­равля­емые ком­мутато­ры, игра­ющие роль конеч­ного обо­рудо­вания. Отсутс­твие воз­можнос­ти отклю­чать пор­ты авто­мати­чес­ки, прог­рам­мно и уда­лен­но, ведет к тому, что под­клю­чить­ся к або­нент­ской локаль­ной сети может кто угод­но, если этот нек­то име­ет дос­туп к сетево­му обо­рудо­ванию. Которое, как пра­вило, сла­бо защище­но физичес­ки или вов­се сто­ит в лес­тнич­ных шка­фах, запер­тых на кусок про­воло­ки.