КОНКУРС СТАТЕЙ #4. Призовой фонд - 15.000$

Тема в разделе "WASM.HEAP", создана пользователем yashechka, 2 июн 2020.

  1. Rel

    Rel Well-Known Member

    Публикаций:
    2
    Регистрация:
    11 дек 2008
    Сообщения:
    5.323
    Я видел в живой природе достаточно забавные образцы. Например, бот генерит свою пару ключей, открытый ключ зашифровывает образно на открытом ключе админки, от открытого ключа генерирует длинный хеш по сложному уникальному алгоримту, подписывает своим закрытым ключом все данные и отправляет. В этом случае, чтобы иметь возможность повторить протокол, необходимо полностью разреверсить сложный алгоритм хеширования и его реализовать. То есть цена взлома доверия в таком случае - реверс алгоритма хеширования. В большинстве случаев, никто (кроме каких-нить диких аверов-задротов) не станет этим заморачиваться и просто запустит бота в ханипоте. А ханипот можно с некой вероятностью вычислить прямо кодом бота.

    Зависит от протокола связи, в большинстве ситуаций админ в принципе не подрубается ни к чему. Например боты могут выходить на админку на подломанном/зареганном сайте, боты могут писать сообщения в закрытые чаты/форумы, боты могут постить данные в виде стеганографии (картинок например) на какие-то сервисы для шаринга картинок и тд. Без доступа к этой центральной части реальный ип блекушника ты не увидишь.

    ЗЫ И да, я канеш только теоретик, я могу только предполагать, откуда же мне знать, как настоящие блекушники работают, ну вы понимаете.
     
    M0rg0t нравится это.
  2. TrashGen

    TrashGen ТрещГен

    Публикаций:
    0
    Регистрация:
    15 мар 2011
    Сообщения:
    1.186
    Адрес:
    подполье
    Лучше бы есчо раз написали стотью 'Как Ламать'
     
  3. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.243
    как? к примеру, счастливые обладатели вынь 10 могут выполнять роль ханипотов для мокрых, с роутерами итд-итп та же пейсня :)
    те же яйца, только в профиль == слишком замороченный протокол связи с админкой не столько помогает сокрыть одмина-ононимуса, сколько делает ботсеть падучей :)
     
  4. Rel

    Rel Well-Known Member

    Публикаций:
    2
    Регистрация:
    11 дек 2008
    Сообщения:
    5.323
    Ну скрипткидисы, которые пишут им статьи такое нормально не накодят, это да.

    Не, если бы мелкомягкие такое делали (в частности загружали произвольный код) на системах своих клиентов, уже бы давно скандал разгорелся. Красноглазики и всякие исследователи компьютерной безопасности уже бы давно это нашли. Например выход бота из под тора или известной прокси - сразу в бан. Выход бота из под виртуалки - сразу в бан. Отсутствие у инфицированного пользователя N-ссылок на последние файлы - сразу в бан. Маленький список установленного софта - сразу в бан. Ну и тд.
    --- Сообщение объединено, 11 июн 2020 ---
    Кстати походу вездесущий роскомнадзор заблокировал таки xss.is, напрямую уже не зайдешь.
     
  5. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.243
    а кто именно этим будет заниматься? продвинутые конторы имеют кучу интересов с мокрыми, здоровую кучу == зачем им ссориться? для красноглазиков с пингвинами == вон вэйланд разрабатывают уЖО сколько летов :laugh1::laugh2::laugh3: а засудить мокрых до банкротства и без того куча причин да всё никак:blush::blush2:
     
  6. M0rg0t

    M0rg0t Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 окт 2010
    Сообщения:
    1.576
    Помните ваши шесть статей для журнала хакер?

    А сегодня, дорогой наш читатель, мы, вместе с любимым журналом ксакеп, проведем обзор связок сплоетов и проверим их на скорость. А откуда деньги у среднестатистического автора нашего любимого журнала на связки за многа тонн нефти? Ответ: неоткуда. А так как связок нет, то скорость равна нулю. На диске к журналу ищи все популярные связки в архиве под паролем.
    Я бы написал еще много чего по этому поводу, но журнал не резиновый. Если не разобрался в теме, пиши на мыло, покумекаем.
    ---
    В прошлой статье я писал обзор по тестам скорости работы связок сплоетов (смотри подшивку журнала). В этом опишу как надо ламать.
    Это все проще чем ты думаешь. Ламать не надо. С вами был трещген. Хорошего кода.
    ---
    В прошлых номерах я написал много интересного про приватные хакерские техники как надо ламать и обзор проверки скорости сплоетов (см подшивку журнала). В этом напишу про столь интересную всем вещь как ядро венды.
    Как же с ним работать, с чего начать? Тут сразу же нормальный хакер качает ддк и начинает компелировать с закрытыми глазами. Но мы пока хреновые хаккеры потому что не прочитали моих прошлых статей (как надо ламать и обзор скорости сплоетов).
    Итак мы прочитали. Качаем ддк (там все есть) и компелируем с закрытыми глазами как я.
    На диске к журналу ищи видео как правильно закрывать глаза перед тем как компелировать драйверы
    ----
    Рубрика сцена.
    Персонаж Инде Клерк.
    Возраст: 2Х лет
    Настоящее имя: Гоша
    Кто же такой этот убийца аверов и писатель неуловимых бестелесых руткитов, которых из-за их техник сокрытия никто никогда не видел? Да, он простой электрик с чсв из десятизначного числа. На этом все. Добавить нечего.
    Также поднимайте подшивку журнала, там мои статьи как надо ламать, как кодить драйверы с закрытыми глазами и обзор скоростей связок сплоетов. С паской вас.
    ----
    Привет, читатели, это снова я. В этой статье мы рассмотрим как заработать денег на своих хаккерских знаниях. Сперва поднимаем подшивку и читаем как компелировать драйверы с закрытыми глазами и как ламать, для разнообразия также читаем обзор скорости связок сплоетов и статью про инде клерка. Так вот чтобы заработать много денег на своих знаниях вам достаточно не быть таким как герой моей последней статьи из подшивки, которую вы только что подняли.
    Так, вы уже не такой что дальше? Компелируем с закрытыми глазами и ламаем (внимательные читатели помнят, что этого делать не надо, но что не сделаешь ради вкусного шекиля в кармане), деньги текут рекою.
    Вот и весь секрет. Не забудьте перевести немного автору статьи, а то у него скоро день рожденья. Легких денег!
    ----
    Здравствуй, читатель. По поводу моих предыдущих статей как ламать, как конпелировать с закрытыми глазами драйверы, обзор скоростей связок сплоетов, сцена инде клерка, как заработать денег на знаниях хаккера (смотри подшивку любимого журнала), мне приходило много писем, что в статьях много воды.
    Те кто мне так писал уже на хую. Кто еще так думает?
    Ну а сегодня мы разберем почему одни хакеры думают что в моих статьях вода, а другие читают и становятся умными и компилируют драйверы получая в награду вкусный долляр.
    Вскрыв пару черепных корбок тех кто думал про воду, мы обнаружили там, что бы думали? Да ничего там не было, даже воды. Поэтому покупайте свой любимый журнал за 300р в киосках страны и расскажите о нас друзьям. В статьях нет никакой воды. По крайней мере в моих.
    На диске к журналу ты найдешь видео как утонули в воде те кто про нее говорил.
    И помни, что такое ты можешь делать только с теми с кем я разрешу.
    Да пребудут с тобой манглы.
    --- Сообщение объединено, 11 июн 2020 ---
    HoShiMin, у Инди одна проблема - он сугубо теоретик. Где хоть 1 рабочий РоС, либа, семпл? Этого всего нет. Вот у вас на гитхабе можно зайти, посмотреть, скачать, заюзать, спросить. Инди может чего-то и знает, но не может донести это знание до 99% читателей, в итоге толку с него мало.
    Я уже не раз это говорил, в итоге от него одна агрессия. С теми же визорами тема перешла в срач и флуд, и со всем остальным, потому как никто не понимает, начинаются приколы, шутки.. И зачем оно все?
     
    X-Shar нравится это.
  7. Rel

    Rel Well-Known Member

    Публикаций:
    2
    Регистрация:
    11 дек 2008
    Сообщения:
    5.323
    На самом деле для реализации нормальной криптографии сейчас достаточно нескольких строк кода и правильной библиотеки. Проблема в том, что скипткидиссам это не надо, а скрипткидиссам, которые пишут малварь для скрипткидиссов, и подавно.
    --- Сообщение объединено, 11 июн 2020 ---
    :clapping:
    --- Сообщение объединено, 11 июн 2020 ---
    Долго это писал? Статьи весьма шедевральные, тебе срочно надо поучаствовать в конкурсе хсс.из.
     
  8. TrashGen

    TrashGen ТрещГен

    Публикаций:
    0
    Регистрация:
    15 мар 2011
    Сообщения:
    1.186
    Адрес:
    подполье
    Это было весьма давно, но весьма позабавило:)
     
  9. ormoulu

    ormoulu Well-Known Member

    Публикаций:
    0
    Регистрация:
    24 янв 2011
    Сообщения:
    1.208
    Надо им Трэша главредом брать, сайт и статьи будут пользоваться куда большей популярностью нежели они того заслуживают.
     
  10. Cytrus

    Cytrus New Member

    Публикаций:
    0
    Регистрация:
    14 май 2020
    Сообщения:
    4
    Что там с https://xss.is/? Чё он не даёт сертификат. Не могу зайти.
     
  11. Rel

    Rel Well-Known Member

    Публикаций:
    2
    Регистрация:
    11 дек 2008
    Сообщения:
    5.323
    У меня днем выдавало, что мол роскомнадзор заблокировал, а так хз.
     
  12. f13nd

    f13nd Well-Known Member

    Публикаций:
    0
    Регистрация:
    22 июн 2009
    Сообщения:
    1.995
    У меня без сообщений про роскомнадзор не заходит. Включение бесплатной оперной прокси помогает.
     
  13. Rel

    Rel Well-Known Member

    Публикаций:
    2
    Регистрация:
    11 дек 2008
    Сообщения:
    5.323
    Наверное обиделись, смотрят по рефереру, и если он совпадает с wasm.in, то блочат. Шучу канеш.
     
  14. M0rg0t

    M0rg0t Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 окт 2010
    Сообщения:
    1.576
    Это Треш писал) долго - хз, если не ошибаюсь, то за несколько часов ночью, на телефоне.

    А так те же локерщики зарабатывают сумасшедшие деньги , пусть даже и на говнокоде - но если люди легко выбрасывают 15к , считай, на ветер.. Видимо, не бедствуют. Почему я не люблю аверов - эпидемия шифровальщиков идет уже 6ой год, а аверы только умеют UPX блокировать. Им это выгодно.
     
  15. Rel

    Rel Well-Known Member

    Публикаций:
    2
    Регистрация:
    11 дек 2008
    Сообщения:
    5.323
    Надо на уровне системы какие то правила выжумывать, мол не давать прав на запись файлов неизвестным приложениям, выдавать пользователю сообщение, что какой-то левый процесс пытается писать его файлы. Понятно, что большинству это ничего не скажет, но можно вставить плашечку, мол если вы не знаете, что это за приложение, то лучше нажмите блокировать. Ну или что-то в этом духе, аверам тут да - юзерам помогать не выгодно.
    --- Сообщение объединено, 12 июн 2020 ---
    Я уже давно (даже на линуксе, я такой параноик) важные вещи храню на яндекс.диске в зашифрованном виде и отменяю автоматическую синхронизацию с локальной папкой, только по моему запросу.
     
  16. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.243
    Ты их как блокировать предлагаешь? шифравальщик состоит из практически ста процентов легального кода + глупости/лени юзверя :)
    все ботсети работают под крышей, а если оной нету == никакая криптография не поможет :)
    это, да :)
     
  17. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.243
    и аким дикобразом такое чудо попадает на комп + обходит аверки + не роняет систему в бсод? :)
     
  18. X-Shar

    X-Shar Active Member

    Публикаций:
    0
    Регистрация:
    24 фев 2017
    Сообщения:
    354
    Что-то никак не могу уйти, заинтересовало кое-что в этих обсуждениях.)

    1)Вопрос к Rel, а как вы угоните моего бота, вот смотрите, админка отвечает:

    ping|
    reg|
    task|

    Ну и что...
    Для угона вам нужно ломануть сервер, ну в случае взлома сервака, даже ассимитричный алгос. непоможет-же...)
    Также непонимаю смысла усложнять протокол ?

    2)@M0rg0t, а что это за номера ? Есть в электронном виде, крутяк.)))

    3)
    Мне кажется дело тут не в аверах, а головотяпство пользователей и особенно админов.

    Вот простой пример, открытый уязвимый RDP, конечно на серверах нет никаких антивирусов и т.д.

    Большинство локеров как-раз детектят, кто распростарняет в массы, буквально за 30-60 минут и будет детект уже в облаке.)))

    4)
    Думаю вы не поняли что я имею в виду, когда вы выкладываете что-то например на форуме, то это все кодируется в Base64 и отправляется на сервер POST-запросом, также работает и почта и еще много-чего.

    Резать Base64 никто не будет, также как и анализировать что там за данные, если только параноики совсем.)))
     
  19. Rel

    Rel Well-Known Member

    Публикаций:
    2
    Регистрация:
    11 дек 2008
    Сообщения:
    5.323
    Сервер не обязательно должен хранить у себя приватный ключ, сервер может просто принимать и передавать команды админа и ответы боты, которые шифруются и дешифруются на обоих концах, а не на сервере. Но опять же да, я согласен, что это скорее модель более приминима для "взрослых дядек", а не для скрипкидиссов.
    --- Сообщение объединено, 12 июн 2020 ---
    Вообще то данные частенько передается, как форм энкодед, а не басе64. Но не суть важно. Для многих средств анализа трафика (идс всякие, митм прокси и тд) большая интропия данных, вне зависимости роудата, бейс64, формэнкодед и тд, это сразу детект.
    --- Сообщение объединено, 12 июн 2020 ---
    Но опять же, я признаю, что все выше сказанное не приминимо для скрипткидиссов.
     
    X-Shar нравится это.
  20. X-Shar

    X-Shar Active Member

    Публикаций:
    0
    Регистрация:
    24 фев 2017
    Сообщения:
    354
    Я не скрипт-кидди если-что.)
    Просто появилась идея, решили реализовать.

    Немного по началу бомбонуло от комментариев, сейчас вроде и пофиг, сколько людей, столько и мнений, всем неугодишь...

    Если кто хочет почитать статьи в пдф, вот основная страница проекта:https://github.com/XShar/XssBot

    Рекомендую обратить внимание на вторую часть, там автор очень хорошо постарался расписать создание сервера, админки и тд.

    Да, для новичков, но думаю кто-то найдет что-то интересное для себя.)))