Cult Of Wire

@cultofwire Yoqdi 0

Мир проигравшего киберпанка.
Картинки, новости, мануалы, DIY.
Для связи: @the29a
Kanal hududi va tili
Rossiya, Rus tili
Kategoriya
Texnologiyalar


Muallifga yozish
Kanalning hududi
Rossiya
Kanal tili
Rus tili
Kategoriya
Texnologiyalar
Indeksga qo‘shilgan
16.11.2017 12:50
reklama
Telegram Analytics
TGStat хизмати янгиликларидан бохабар бўлиш учун обуна бўл!
TGStat Bot
Telegram'дан чиқмай туриб каналлар статистикасини олиш
TGAlertsBot
Каналингиз репостлари ва эсловлари ҳақида хабар беради.
912
ta obunachilar
~574
1 ta e’lon qamrovi
~649
kunlik qamrov
~3
ta e’lon 1 kunda
62.9%
ERR %
9.03
iqtibos olish indeksi
Kanalning repost va eslovlari
41 ta kanal eslovlari
4 ta e’lonlar eslovlari
35 ta repostlar
Mikrotik Ninja
16 Oct, 15:56
NoNaMe Club
12 Oct, 11:53
Культурный
Mikrotik Ninja
Mikrotik Ninja
17 Apr, 19:34
NoNaMe Club
11 Apr, 16:46
NoNaMe Club
Сохранено
25 Mar, 15:15
Mikrotik Ninja
24 Feb, 20:19
Mikrotik Ninja
Mikrotik Ninja
27 Nov 2018, 18:59
Путь Админа
22 Nov 2018, 19:48
Mikrotik Ninja
30 Oct 2018, 17:51
Camshift
26 Oct 2018, 10:40
Mikrotik Ninja
29 Aug 2018, 09:08
Mikrotik Ninja
29 Aug 2018, 08:16
Paris Burns
29 Aug 2018, 01:21
Mikrotik Ninja
26 Aug 2018, 07:39
Mikrotik Ninja
15 Aug 2018, 06:41
Mikrotik Ninja
15 Aug 2018, 06:41
20 Jul 2018, 08:22
16 May 2018, 18:51
БИЗНЕС
19 Apr 2018, 11:00
27 Mar 2018, 13:09
27 Mar 2018, 13:09
27 Mar 2018, 13:09
27 Mar 2018, 13:09
27 Mar 2018, 13:09
27 Mar 2018, 13:09
Crosser Live
27 Mar 2018, 12:30
26 Mar 2018, 16:33
26 Mar 2018, 16:33
26 Mar 2018, 16:33
26 Mar 2018, 16:33
26 Mar 2018, 16:33
26 Mar 2018, 16:33
@cultofwire iqtibos olgan kanallari
secinfosex
11 Oct, 16:17
ЗаТелеком
OWASP Russia
Paris Burns
20 Sep 2018, 02:33
Durov's Channel
31 May 2018, 15:14
Server
24 Apr 2018, 17:56
ЗаТелеком
24 Apr 2018, 12:25
Код Дурова
13 Apr 2018, 11:38
26 Mar 2018, 16:44
ЗаТелеком
16 Mar 2018, 13:44
Roem.ru
12 Mar 2018, 13:57
15 Nov 2017, 16:50
So‘nggi e’lonlar
O‘chirilgan e’lonlar
Eslovlar bilan
Repostlar
Cult Of Wire 16 Oct, 15:45
Мне тут крутой self-hosted list прислали. Собственно, описание от самого автора:

В рамках хактоберфеста запилил очередной a.w.e.s.o.m-o list с лёгким флёром цифрового анархизма. Чтобы тем, кто программирует на Ansible и Digital Ocean, тоже было чем заняться в этом месяце. https://github.com/Atarity/deploy-your-own-saas
Cult Of Wire 15 Oct, 23:41
Лук из контейнера.

Скрипты (пусть и адаптированные) это удобно, но не всегда есть желание что-то ставить, собирать или править скрипты или конфиги. И если есть вариант, доступный и новичку, то стоит им воспользоваться.

tor-socks-proxy - socks5 прокси, работающий в контейнере. Для настройки и запуска достаточно будет пары команд. Однако же, это непрозрачный прокси, так что настройки всё равно придется указывать.

В остальном же, это быстрый способ поднять прокси (можно даже не у себя) без дополнительных настроек.
To‘liq o‘qish
Cult Of Wire 15 Oct, 23:11
Лук из коробки. Часть скриптовая 3.

kali-anonstealth - еще одна адаптация AnonSurf для Kali Linux (опять). Но в отличии от остальных аналогов может работать не только с tor, но и i2p.

Сам установочный скрипт собирает deb-пакет, так что возможно использование в Debian/Ubuntu.
Cult Of Wire 15 Oct, 22:36
Лук из коробки. Часть скриптовая 2.

kalitorify - менее универсальный, но не менее интересный проект. Как заявляет сам автор, kalitorify это переписанный вариант AnonSurf, который может быть известен пользователям Parrot. Кроме того, скрипт написан для Kali Linux, так что в других системах работа не гарантируется.

Пожалуй, интересней самого скрипта будут ссылки на доп. материал по теме.
To‘liq o‘qish
Cult Of Wire 15 Oct, 22:11
Лук из коробки. Часть скриптовая.

Nipe - скрипт, позволяющий в пару команд перенаправить всю маршрутизацию через tor.
Функционал довольно простой, но со своей работой он справляется исправно.

Чуть больше можно найти на сайте проекта. Или связаться с автором.

P. S. Был баг (я забыл открыть issue), скрипт не работал при уже установленном tor. Лучше использовать на чистой установке (или удалять torrc).
To‘liq o‘qish
Cult Of Wire 15 Oct, 22:06
Лук из коробки. Часть ручная.

Иногда нужно скрыть свой трафик, или обойти блокировки. Часто для этого используются разные прокси, но на поиск живых серверов уходит время или они стоят денег. И тогда нам на помощь приходит tor.
Для простых вещей (например, запрос к api Telegram) это может выглядеть так:
1. Ставим tor
sudo apt install tor

2. Включаем-запускаем
sudo sytemctl start tor
sudo sytemctl enable tor

3. curl-им через tor. Например:
torify curl https://api.telegram.org

Так-же tor можно использовать как socks5-прокси указывая в качестве адреса 127.0.0.1 и порт 9150.
To‘liq o‘qish
Cult Of Wire 14 Oct, 18:58
У багбаунти-площадки bugcrowd есть образовательная программа bugcrowd-university.

В отличии от hackerone с их книгой, на bugcrowd-university рассматривается не только веб (хотя, его много).
Примеры доступных модулей:
- An Introduction to BCU
- How to Make a Good Submission
- An Introduction to Burp Suite
- Broken Access Control Testing
- Cross Site Scripting
- Recon and Discovery
- Server Side Request Forgery
- GitHub Recon and Sensitive Data Exposure
- XML External Entity Injection
- Burp Suite Advanced

Каждый модуль снабжен слайдами и видео.
Кроме того есть множество вебинаров множество других тем.

Все доступно без регистрации и смс на сайте проекта и github.
To‘liq o‘qish
Cult Of Wire 11 Oct, 16:17
dan repost: secinfosex
Ребята из FireEye на мероприятии CYBER DEFENCE SUMMIT 2019 сделали детальный обзор APT41.
FireEye конечно ни на что не намекают, но уже напрямую говорят, что несмотря на отсутствие прямых свидетельств из первых рук про взлом инфраструктуры TeamViewer, они неоднократно наблюдали, как точкой входа во многие пострадавшие организации становились именно скомпрометированные учетные данные к программе TeamViewer.
Где, кто и как получает учетные данные к TeamViewer - пока непонятно.
APT41 известна своей особой "любовью" к supply chain attack - взлому популярных производителей ПО, таких как CCleaner, с целью проникновения в организации, использующие это ПО.
Возможно и TeamViewer попал под раздачу, но пока об этом говорить рано.
Сложно ожидать, что с таким заявлением выступит сам TeamViewer - не так легко будет компании заявить на весь мир, что 2 миллиарда устройств в мире открыли двери перед неизвестной группой вроде бы китайских лиц, скрывающихся за APT41.

Что ж, будем наблюдать 🦸‍♂️🦸‍♂️🦸‍♂️

#apt41 #teamviewer
To‘liq o‘qish
Cult Of Wire 10 Oct, 21:08
На тему сборки своего компьютера на Z80 есть хорошая книга. Можно собирать и готовиться вместе с автором Collapse OS.
Attached file
Cult Of Wire 10 Oct, 20:56
Готовься к коллапсу заранее.

Именно этой идеи придерживался автор Collapse OS.
Данная операционная система разрабатывается для Zilog Z80, тех самых процессоров, которые были в Game Boy, Commodore 128, во множестве различных калькуляторов и даже военной технике.

В планах автора:
- Запуск на уже готовых или собранных на "руинах цивилизации" образцах (уже работает на RC2014 Classic и Sega Master System).
- Редактировать текстовые файлы (уже есть)
- Различные интерфейсы для взаимодействия с пользователем (доступны ACIA и PS/2)
- Компилировать исходники для различных микроконтроллеров
- Чтение и запись с различных устройств хранение данных (есть поддержка SD-карт и AT28 EEPROM)

Github проекта.
To‘liq o‘qish
Cult Of Wire 10 Oct, 17:43
Оруэллщина из Китая.

Правительство Китая объявило, что для доступа в Интернет потребуется распознавание лица. Данная технология уже используется в некоторых местах (например, в вендинговых автоматах и метро), но как это будет реализовано для простых устройств не понятно.

Телеком обяжут верифицировать абонентов с помощью распознания лиц.

Операторов связи должны обновить положения использования своих услуг до конца ноября 2019 года, так как SIM-карты будет запрещено передавать или продавать другим лицам.

И это всё в дополнение к вездесущим камерам, которых к 2022 году будет 2.76 миллиарда больше.

Россия тоже не отстает на поприще сбора биометрических данных, например "Греф и его друзья". и оператор связи с одним яйцом. И на фоне свежих утечек ПД (из того же Сбера) выглядит это очень плохо.
To‘liq o‘qish
Cult Of Wire 9 Oct, 18:51
Что в имени тебе моём, ты оцени сети объем.

Разумеется, OSINT не ограничивается поиском людей. Так же регулярно собирается и о каких-то фирмах, сетях или отдельных хостах.
В таких случаях очень не всегда используются обычные поисковики, а более подходящее, будь то Shodan или ZoomEye.

Metabigor - инструмент для работы с такими поисковиками, как ZoomEye, Shodan, Censys, Fofa.
Но и этим он не ограничивается: есть поиск по github, cvedetails, sploitus, vulners. Кроме этого "прикручен", IPOsint.

Но от схожих инструментов его отличает то, что он может работать без ключа API.

Пример работы можно посмотреть на YouTube.
To‘liq o‘qish
Cult Of Wire 9 Oct, 17:06
В дополнении ссылка от подписчика. У sherlok есть интересный аналог - WhatsMyName.
Функционал несколько скромнее (без всяких докеров, списков с прокси и прочее) но имеет больший список сайтов (на данный момент 145).
WhatsMyName скорей стоит использовать как дополнение к sherlok, чем замена, так как далеко не все сайты в топе alexa.
To‘liq o‘qish
Cult Of Wire 9 Oct, 15:58
На самом деле с такими же целями можно использовать онлайн-сервисы, которые проверяют имя на возможность регистрации.

Например, для этого подходит checkusernames.com. Сервис работает со 160 сайтами, среди которых российских, к сожалению нет.

У этих разработчиков есть ещё сервис knowem.com, но он расчитан больше бренды, чем на имена.
To‘liq o‘qish
Cult Of Wire 9 Oct, 15:32
Элементарно, Ватсон.

sherlock - OSINT-инструмент, работающий с 179 сайтами из топа alexa.com, но список можно расширить самому . sherlock может работать со списками пользователей, через прокси (тоже по списку) и поддерживает работу через Tor. Сам sherlock написан на python и умеет работать в docker.

А можно пощупать sherlock и без установки прямо в браузере.
To‘liq o‘qish
Cult Of Wire 8 Oct, 19:44
И ещё видео в догонку.

Простая и элегантная эмуляция прошивок в QEMU.
Cult Of Wire 8 Oct, 19:18
Тут мне ещё дополнительно скинули ссылку на интересный блог - devttys0.com/blog/.

Блог активно вещал про взлом разных железок с 2010 по 2016 годы, но актуален и сейчас. Там описан не только процес анализа прошивок, но и анализ уязвимостей.

Кроме этого у данного автора есть ещё блог об аналоговой электронике, канал на YouTube и твиттер (мало ли).
To‘liq o‘qish
Cult Of Wire 8 Oct, 18:53
Рубрика "А почему бы и нет?"

Не нравятся кучи инструментов, которые заставляют работать в консоли? Не знаешь, с какой стороны держать паяльник? Тебе "только посмотреть"? Выход есть - http://firmware.re/

Интересный проект от двух парней из высшая инженерная школа и исследовательский центр коммуникационных систем, что во Франции. Проект создавался как бесплатный сервис, позволяющий распаковывать, сканировать, анализировать любые файлы прошивок и обнаруживать уязвимости, бэкдоры и прочие "встроенные подарки".

На данный момент проект находится в состоянии бета-теста и судя по всему, работа далека от окончания. Но уже сейчас можно посмотреть сэмплы прошивок (у меня только дерево файловой системы показывает).
firmware · ǝɹ - Free Online Firmware Unpacker, Scanner, Analyser - Firmware Genomics/Genome Project - Firmware Vulnerability and Backdoor Discovery - Firmware Mounting, Modification, Loading and Emulation - Embedded and Internet-of-Things Security
Firmware.RE is part of the Firmware Genome Project. Firmware.RE is a free online service that unpacks, scans and analyzes almost any firmware package and facilitates the quick detection of vulnerabilities, backdoors and all kinds of embedded malware. Firmware.RE is a free online service that facilitates firmware mounting, modification, loading and emulation. Firmware.RE is a free online service that facilitates firmware vulnerability and backdoor discovery. Firmware.RE is a free online service that helps secure your embedded and internet-of-things devices.
To‘liq o‘qish
Cult Of Wire 8 Oct, 18:36
Хотелось бы отдельно уделить внимание самому интересному в этом дистрибутиве - фреймворку Firmware Analysis Toolkit.

Сам тулкит использует следующие инструменты:
- Firmadyne
- Binwalk
- Firmware-Mod-Kit
- MITMproxy
- Firmwalker

Сам фреймворк в первую очередь назначался как обучающий инструмент по их курсу "Offensive IoT Exploitation" http://offensiveiotexploitation.com/. На данный момент проект не развивается, но ознакомится с ним как минимум интересно. Но учтите: «Не заработает эмуляция в Kali Linux, используйте нашу Pre-Release VM»
To‘liq o‘qish
Cult Of Wire 8 Oct, 18:08
All Your Things Are Belong To Us.

Да, именно так называется их доклад с DEF CON25 от The Exploiteers (бывшие gtvhacker). Группа исследователей наглядно показывает, что взломать можно любое новомодное устройство, будь это тв-приставка, холодильник или даже ZigBee-шлюз.

Так же стоит посмотреть их канал на YouTube, полистать блог, да и сам сайт с описанием взлома множества разных устройств.
To‘liq o‘qish