Ferdinand
Местный-
Публикации
63 -
Зарегистрирован
-
Посещение
-
Дней в лидерах
1
Все публикации пользователя Ferdinand
-
Шалом братики, посоветуете какую программу можно установить на сторонний андроид что бы потом отслеживать переписки , звонки, место положение, со своего телефона?
-
WinlineTeam | КАЗИНО СКАМ | Набор воркеров
Ferdinand ответил в тему пользователя fromkipr в Поиск и предложение работы
Племяшей своих вам приведу) -
монобанк есть?
-
напиши точный прайс, готов купить территориально где находятся?
-
По 3к за бумажку
-
Адаптивная фишинг платёжка + мануал по настройке
Ferdinand ответил в тему пользователя GAMEOVER в web Скрипты
хороший скрипт -
Предисловие Сейчас не редко встречаются вшитые стиллеры/майнеры/ратники и тому подобное вредоносные ПО, как правило, в крякях популярных приложений или инструментов. Далеко не все могут провести полный динамический анализ файла и потратить время на разбор дампов памяти/сети, изменений в регистре и так далее. В этой статье описывается максимально подробное использование VirusTotal, как инструмента для тщательной, но не идеальной, проверки файлов. Поскольку основное предназначение VirusTotal — демонстрация выявленных разными антивирусами сигнатур вредоносного ПО, то останавливаться на этом не будем. Аналогично с разделом Details. В нём представлена основная информация о приложении. Полезным может оказаться подраздел импортов (Imports), но это происходит крайне редко. Единственное, что нам потребуется сделать — зарегистрировать учетную запись, вить с ней можно посмотреть больше данных об анализируемом файле, нежели без неё. Раздел Relations Первые три подраздела показывают нам идентифицированные подключения к доменам/IP-адресам/страницам. Пример: Исходя из доменных имён, с которыми устанавливает связь приложение, можно определить как легитимные (обычно это официальные сайты компании/разработчика), так и не совсем. Во втором случае, это могут быть веб-сайты которые: содержат домены бесплатных хостингов (тот же beget или 000webhost); имеют в имени подозрительные словосочетания (на фото примера это веб-сайт pool.supportxmr[.]com, другой пример — iplogger/crypto/steal и тому подобные). Учтём, что значительная доля веб-сайтов, содержащих в себе crypto/btc/xmr используются для добычи криптовалюты, то есть для майнеров (как в приведенном примере); называются произвольным набором цифро-буквенных символов, не имеющие никакого значения (пример: ttr4p; bb3u6); размещены на недорогих доменах верхнего уровня (пример: *.xyz, *.pw, *.wtf); Это далеко не полный список, однако именно такими параметрами обладает большинство доменных имен, использующихся создателями вредоносного ПО. Не следует исключать веб-сайты с доменами, которые, на первый взгляд, кажутся приемлемыми. В ином случае, когда приложение подключается к конкретным IP-адресам, не будет лишним проверить: что это за IP (воспользоваться whois); что размещено по этому адресу; файлы, которые так же связывались с этим адресом. Благо мы можем посмотреть эти данные используя VirusTotal, кликнув по интересующему нас адресу. В подразделе Details представлен whois и результаты поиска данного адреса в поисковике:\ Подраздел Relations содержит информацию об веб-сайтах, размещенных на данном IP в разное время, а так же о файлах (загруженных на VirusTotal), которые подключаются к этому адресу: Следующий полезный подраздел — Dropped files. Как можно понять из названия, это созданные приложением файлы. В экземпляре майнер создает различные скрипты, написанные на Visual Basic, и исполняемые файлы (используются как майнеры). Graph Summary — удобный просмотр вышесказанных данных. Нет смысла заострять на нём внимание. Раздел Behavior В этом разделе отображается анализ с песочниц. Рекомендую использовать VirusTotal Jujubox и Dr.Web vxCube, ибо они имеют наибольшее количество информации. Что бы не повторяться разберем только отдельные подразделы. Registry Actions. Здесь мы можем посмотреть изменения (создание/удаление/изменение ключей) регистра. Я рекомендую обратить внимание на следующие разделы регистра, отвечающие за автозагрузку: <HKCU>\Software\Microsoft\Windows\CurrentVersion\Run <HKCU>\Software\Microsoft\Windows\CurrentVersion\RunOnce <HKLM>\Software\Microsoft\Windows\CurrentVersion\Run <HKLM>\Software\Microsoft\Windows\CurrentVersion\RunOnce Processes Tree. Возможность проследить созданные процессы. Таким образом, возможно определить какие системные/легитимные файлы (могли быть) были заражены: Итоги Подводя итоги статьи, можно отметить, что VirusTotal является отличным сервисом для анализа приложений. Однако, не забывайте, что никакой статический анализ не заменит динамический. В экземпляре был представлен не криптованый майнер, где всё лежит на поверхности для большей наглядности.
-
Недоблогеры делают им отличную рекламу
-
https://www.figma.com/community/file/834587122842084475
-
вроде бы в Венесуэле своя крипто валюта она обеспечена их нефтью на уровне государства
-
а что не видно как некоторые личности занялись этим делом?)
-
Нужен человек работающий с криптовалютой
Ferdinand ответил в тему пользователя phoenixr в Поиск и предложение работы
Вложения нужны? Опиши все что нужно здесь -
Сам далек от темы infosec, но я перешел на Linux(Tails and Parrot) и ничего негативного сказать не могу по данному поводу. Linux дает возможность использовать многие инструменты для проникновения в беспроводные сети,именнуемые как Wi-Fi и также обеспечивать достаточно большой уровень анонимности и безопасности. Не хакер,но познания в этой теме имею . Беспроводные сети? ТД? Вариантов два: 1. Bruteforce пароля по словарю(на стандартные пароли по типу "12345678"). 2. Перехват handshake(рукопожатие т.е.) и его дешифровка(на античате есть люди,которые их дешифруют). Можно еще атаки по типу MITM(человек посередине) применить но я в них дуб(я же доктор, а не кулхацкер ) и ничего на данную тему писать не буду. Но на том же codeby гайды на данную тему читал. Ну и не забываем про такие вещи в процессе взлома как: использование macchanger(софт для подмены mac adress) и очистку логов в админке роутера после. Когда точку доступа "хоронишь",т.е. выходишь с нее и не будешь ее использовать идешь на сайт вендора оборудования и качаешь файл прошивки для роутера нужной ревизии,версии,модели....ну ты понел! Это позволит помешать владельцу точки доступа в случаи чего сказать "меня взломали,я не причем и вообще я ничего не знаю" и не позволит сотрудникам отдела "К" найти идентификаторы твоего оборудования(Wi-Fi адаптера). Macchanger сию биду контрит. Далее. Для многих атак тебе нужен "свисток". Это выносной Wi-Fi adapter. Только его можно перевести в режим "Монитора" . Учись,студентъ! Дерзай гранит науки! Я тебе и так тут чуть ли не гайд написал
-
задрали уже со своим сб сбера
-
в FF можно вставить сокс только, а через Proxifier можно туннели юзать в связке с Bitvize. Чтобы палили использование Proxifier слышу в первый раз. Пруфы есть?
-
Здравствуйте,при создании фейковой точки доступа есть проблема с работой пакетов ETTERCAP и WIRESHARK и самой точки доступа. Создается точка доступа,подключаются всякие разные подконтрольные девайсы,но после запуска этих пакетов в любом порядке точка доступа пишет - подключено - нет доступа в интернет ,как только отключаю эти пакеты,доступ в интернет восстанавливается. Подскажите решение кто сталкивался или в какую сторону рыть,в клирнете встречал подобные вопросы но они без ответов. Спасибо за понимание p.s.для создания ф.т.д. использовались различные пакеты,на всех одна и та же непонятка.
-
На буминфо и шервуде их куча, найди интересный для себя, да попроси местных слить хайд. Так же в тиктоке куча годноты, много оттуда чего зачерпнул.
-
ну что там
-
Пиши, может чем помогу есть тема
-
фсб пох на впн)