хакеры

Постов: 63 Рейтинг: 152272
4106

Про взлом сайта

Развернуть

Вспомнил историю, хочу поделиться. Может кому то интересно, что значит "взлом сайта" и как это делают.

Был у меня малюсенький сайт в годах примерно 2010-2014. Сайт - интернет магазин, где я продавал свои же php скрипты и давал возможность любому продавать на нём свои скрипты и брал за это 10%. Сайт был не прибыльным, но и содержание его мне ни чего не стоило. И написал я его полностью сам, совершенствуя навык программирования. Был этот сайт полностью автоматизирован.. Т.е. пополнение баланса через webmoney, покупка, продажа, вывод денег, оповещения о продажах по смс... Всё проходило автоматически и без моего участия. К сайту был привязан кошелек, на котором лежало около 3000р.

Однажды мне позвонил какой-то паренек.. 17 лет ему было. И представился как человек, взломавший мой сайт.

И действительно, парень вывел на свой кошелек все деньги с кошелька сайта. Он их мне вернул и рассказал про уязвимость.

А уязвимость просто наитупейшая... Немного об алгоритме программы: при покупке какого-то товара, программа проверяла, если на счету покупателя денег больше чем цена товара, то из его счета вычиталась эта сумма и отдавался товар. Так вот. В программе при добавлении товара на сайт я не сделал проверку на отрицательную цену. Чувак просто добавил товар с отрицательной ценой, допустим -500р. Потом с другого аккаунта стал покупать свой же товар. Программа проверила, что на его нулевом счету денег больше, чем -500 и вычла из нуля минус пятьсот... Минус на минус дало плюс и его счет увеличился на 500р при покупке товара. Потом он заказал вывод средств и программа в автоматическом режиме перевела деньги на его кошелек.

К тому времени я уже забросил этот сайт.. Больше года им не занимался, и решил просто отдать его тому парню... Он согласился, но видимо ему сайт быстро надоел и уже через пару месяцев он перестал существовать.

2907

Программисты: ожидание vs реальность

Развернуть
413

Правда жизни(

Развернуть
Правда жизни(
С вк
5351

Качаем песни с любых* сайтов без сомнительных приложений**

Развернуть
* почти любых.
** фактически с приложением, которые мы с вами напишем.

Начнем с принципа. Сейчас в моде HTML5, через который большинство музыкальных сайтов проигрывает музыку. А именно через тег AUDIO. Веб-программисты знают как он работает, расскажу для остальных пользователей. С помощью этого тега на веб-странице отображается готовый проигрыватель, со всеми нужными кнопками. Помимо прочих кнопок на нем есть и кнопка скачать. Но создатели сайтов предпочитают скрывать этот встроенный проигрыватель и "рисовать" проигрыватель своими руками, но играет музыку всё тот же тег AUDIO. В общих чертах так.
На практике этот тег можно отобразить, а также "вытащить" и ссылку на mp3. Технически подкованные пикабушники смогут понять принцип доставания этого тщательно скрываемого тега (перекрываем Audio.prototype.play).

Теперь немного практики (буду показывать на примере хрома):
1. Открываем панель закладок (в хроме Ctrl+Shift+B)
2. Нажимаем правой кнопкой по свободному месту и выбираем "Добавить страницу"
3. Вводим название, например "Показывать AUDIO"
4. В качестве URL вводим скрипт, который я укажу в конце.
Качаем песни с любых* сайтов без сомнительных приложений**
5. "Сохранить"

Теперь разберемся как пользоваться:

1. Заходим на страницу, где будет воспроиводиться музыка.
2. Нажимаем на нашу закладку "Показать AUDIO".
3. Дальше включаем нужную нам песню на страницу и что мы видим в углу страницы:
Качаем песни с любых* сайтов без сомнительных приложений**
4. Нажимаем правой кнопкой по ссылке сверху и выбираем "Сохранить ссылку как..." (если просто нажать скачать, то браузер отрежет название песни).

Enjoy)

Теперь это об исключениях. Не работает в музыке гугла. Там у них сильно заморочено всё.

Ну и сам скрипт:
Кто хочет поразбираться, пожалуйста, скопируйте этот текст в ваш любимый редактор и отформатируйте код. Если будете что-то менять, не используйте такие // комментарии. Буду рад вашей рецензии, особенности о информационной безопасности скрипта. Никто никуда ничего не ворует, ничего лишнего не майнит делает.

Создатели музыкальных платформ, ваш ход.

P.S. Я честно покупаю подписку на одном из сервисов, но для машины иногда качаю песенки.
3522

Хакеры опубликовали данные о разрешении на употребление допинга норвежцами

Развернуть
Хакерская группа Fancy Bears опубликовала новые данные об употреблении допинга лыжниками и саночниками из Норвегии, Швеции, Италии и Австрии, сообщает RT.

В документах, попавших в распоряжение хакеров, говорится о том, что около 70% норвежских лыжников имеют терапевтические исключения на применение запрещенных препаратов. Данные разрешения им даны в связи с тем, что спортсмены из Норвегии являются астматиками. Кроме того, лыжник Мартин Йонсруд Сундбю получил всего лишь двухмесячную дисквалификацию после того, как его допинг-проба дала положительный результат на содержание в его организме сальбутамола. По информации Fancy Bears, доза превысила установленную норму в десять раз.

Также сообщается, что аналогичная ситуация происходит среди лыжников, входящих в состав сборной Швеции.

Помимо этого, хакерская группа обнаружила, что саночники Людвиг Ридер из Италии и Бригит Платцец из Австрии избежали наказания после того, как они отказались проходить допинг-конроль.

Ранее хакеры установили, что около 100 допинг-проб спортсменов, которые были взяты в ходе летних Олимпийских игр — 2016, не были внесены в систему ADAMS.

https://www.gazeta.ru/sport/news/2018/01/25/n_11088901.shtml
5757

Опубликована уязвимость у всех российских сотовых операторов, позволяющая узнать номер, IMEI и местоположение абонента.

Развернуть
Источник - ЯПлакалЪ

Известный ресурс для айтишников в рунете - хабрахабр уже начал гудеть от опубликованной там сегодня в обед статьи "DPI мобильных операторов: от бесплатного интернета до раскрытия номера и местоположения".
Так как ресурс, что называется, "не для всех" и информация, изложенная в той статье, наверняка прошла бы мимо 99% читателей и пользователей сотовой связи, я бы хотел кратко и более доступным языком объяснить какой лютый треш сегодня на самом деле был обнародован!
Гениальный чувак, автор той статьи, сумел разобраться с тем, как сотовые операторы внедряют свои служебные заголовки в открываемые абонентами сотовых операторов страницы различных служебных сайтов сотовых операторов и научился модифицировать эти заголовки таким образом, чтобы при заходе на сайт вообще не принадлежащий сотовому оператору, от абонента на этот сайт отдавались следующие данные:

1) номер телефона абонента, закрепленный за SIM-картой, с которой происходит выход в интернет при заходе на такой злонамеренный сайт.
2) в некоторых случаях IMEI устройства.
3) при некоторых условиях - местоположения абонента по идентификаторам базовой станции, на которой сейчас работает абонент.
4) иные данные.

Кроме того, автор той статьи научился таким образом модифицировать заголовки своих запросов, что есть возможность попадать в личные кабинеты чужих номеров и работать в чужих Личных кабинентах с чужими номерами как со своими, а также получать бесплатный доступ в интернет при нулевом или отрицательном балансе.
Особо подчеркну, что никакие соксы и прокси, vpn, ssh и т.д. и т.п. пока на данный момент не помогут защититься от раскрытия указанных данных!
На самом хабрахабре уже опубликована ссылка на тестовый сайт, при заходе на который любой абонент МТС тут же увидит свой номер и получит входящий звонок. Можете попробовать сами!
Прошу оценить ситуацию: простой заход на тестовый сайт, не имеющий никакого отношения к доменам сотовых операторов и Вы деанонимизированы.
Как пишет автор статьи, дыра лишь частично закрыта сотовыми операторами с 2016 года, но большая часть уязвимостей не закрыта по текущий день.
Даже страшно себе представить, какой простор для мошеннических схем сейчас будет открыт...
Хабрахабр
6620

Спалили как детей

Развернуть
Спалили как детей
Источник
630

Пасхалка в Mr Robot S03E02.

Развернуть
Пасхалка в Mr Robot S03E02.
В конце 2 серии 3-го сезона, агенты ФБР просматривают почту Эллиота и видят такое письмо. Если пройти по ссылке в письме https://sandbox.vflsruxm.net/plans.rar то можно увидеть зашифрованный текст
Пасхалка в Mr Robot S03E02.
По сигнатуре понятно, что это base64
Пасхалка в Mr Robot S03E02.
После декодировки, видим сигнатуру Rar и понимаем, что это архив, который надо восстановить через hex-редактор
Пасхалка в Mr Robot S03E02.
После восстановления и распаковки, получаем картинку с QR-кодом
Пасхалка в Mr Robot S03E02.
В коде закодирована ссылка на github
Пасхалка в Mr Robot S03E02.
Это описание уязвимости для мониторов Dell. Возможно, это отсылка к следующей серии.
Пасхалка в Mr Robot S03E02.
*Слайд из презентации*
1007

Как на самом деле происходят взломы паролей

Развернуть
Как на самом деле происходят взломы паролей
1349

Пасхалка в Mr Robot S02E01.

Развернуть
Пасхалка в Mr Robot S02E01.
Пасхалка в Mr Robot S02E01.
В конце первой серии второго сезона Mr Robot есть сцена, где Дарлин генерирует троян-вымогатель с помощью модифицированного фреймворка SET (Social Engineer Toolkit). Мои пальцы просто зудели, чтобы попробовать IP-адрес 192.251.68.254, где вроде как располагается управляющий сервер трояна. Неудивительно, что WHOIS показал на владельца NBC-UNIVERSAL. Посмотрим, насколько глубока кроличья нора.
Пасхалка в Mr Robot S02E01.
Последняя страница http://i239.bxjyb2jvda.net/ выводит сообщение «YOUR PERSONAL FILES ARE ENCRYPTED» и начинает обратный отсчёт. Вы можете подождать 24 часа или просто проверить javascript, который управляет таймером обратного отсчёта, где вы найдёте строку, закодированную в base64.


PGRpdiBjbGFzcz0ib3ZlciI+PGRpdj4iSSBzaW5jZXJlbHkg

YmVsaWV2ZSB0aGF0IGJhbmtpbmcgZXN0YWJsaXNobWVudHM

gYXJlIG1vcmUgZGFuZ2Vyb3VzIHRoYW4gc3RhbmRpbmcgYXJta

WVzLCBhbmQgdGhhdCB0aGUgcHJpbmNpcGxlIG9mIHNwZW5k

aW5nIG1vbmV5IHRvIGJlIHBhaWQgYnkgcG9zdGVyaXR5LCB1bm

RlciB0aGUgbmFtZSBvZiBmdW5kaW5nLCBpcyBidXQgc3dpbmRs

aW5nIGZ1dHVyaXR5IG9uIGEgbGFyZ2Ugc2NhbGUuIjwvZGl2Pjx

kaXYgY2xhc3M9ImF1dGhvciI+LSBUaG9tYXMgSmVmZmVyc29u

PC9zcGFuPjwvZGl2PjwvZGl2Pg==
После раскодирования выходит:

Я искренне полагаю, что банковские институты более опасны для свободы, нежели регулярные армии, и что принцип тратить деньги за счёт потомков, под названием «финансирование», ничто иное как жульничество за счёт будущего в крупном масштабе.

– Томас Джефферсон


Кстати, изучив SSL-сертификат веб-сервера NBC-UNIVERSAL, я обнаружил массу других доменов, которые имеют отношение к Mr Server., указанных в поле Subject Alternative Names.


DNS Name=www.racksure.com

DNS Name=racksure.com

DNS Name=*.serverfarm.evil-corp-usa.com

DNS Name=www.e-corp-usa.com

DNS Name=iammrrobot.com

DNS Name=www.conficturaindustries.com

DNS Name=www.iammrrobot.com

DNS Name=*.seeso.com

DNS Name=*.evil-corp-usa.com

DNS Name=e-corp-usa.com

DNS Name=*.bxjyb2jvda.net

DNS Name=whoismrrobot.com

DNS Name=seeso.com

DNS Name=fsoc.sh

DNS Name=www.fsoc.sh

DNS Name=conficturaindustries.com

DNS Name=whereismrrobot.com

DNS Name=www.whoismrrobot.com

DNS Name=www.whereismrrobot.com

DNS Name=evil-corp-usa.com

DNS Name=www.seeso.com

В начале первой серии второго сезона вы также заметите, как Эллиот логинится на bkuw300ps345672-cs30.serverfarm.evil-corp-usa.com по SSH.

Что касается задачки на https://fsoc.sh:
Если посмотрите на эту страничку, то заметите, что курсор мигает через разные интервалы.

На самом деле несложно понять, что это код Морзе, но я крайне плох в решении таких загадок вручную. Поэтому решил применить более техничный способ.


https://www.fsoc.sh/assets/main.js
Собственно, скорость мерцания курсора контролирует t.startCursor("MzkzMzUzNTM5NTMzMzk1Mzc5OTUzNzMzMzM1MzUzOTM1Mw=="), и если конверитровать в ASCII, то получается 3933535395333953799537333353539353.


3 это точка "."

5 разделяет буквы " "

7 представляет собой разделитель "/" в коде Морзе

а 9 это тире "-"


3933535395333953799537333353539353

.-…. .- ...- ./-- ./…. .-.. == LEAVE ME HERE

Нужно добавить, что во втором сезоне сериал сохранил крайнюю реалистичность компьютерных сцен. Каждый взлом и операция выполняются в правильной последовательности и с использованием корректных инструментов. В первом сезоне мы видели операционку Kali Linux, использование уязвимости bashdoor (shellshock) для получения файла /etc/passwd, взлом автомобильной CAN-шины с использованием утилиты candump, сканирование окружающих устройство с активным Bluetooth утилитой btscanner из комплекта Kali Linux, использование снифера bluesniff для MiTM-атаки с последующим запуском оболочки Meterpreter.

В первой серии второго сезона все технические тонкости — фреймворк SET, ransomware, логи IRC, клиент BitchX и прочее — тоже показаны вполне достоверно.

Ремарка: В одном из кадров мелькает QR-код, который указывает на один из доменов списка, приведённого выше: http://www.conficturaindustries.com.
Пасхалка в Mr Robot S02E01.
Код плохо распознаётся с кадра, вот чёткая копия:
Пасхалка в Mr Robot S02E01.
Судя по всему, будущие серии Mr Robot тоже не останутся без пасхалок.

Технические консультанты Mr Robot из хакерского сообщества: @KorAdana, @ryankaz42, @AndreOnCyber, @MOBLAgentP, @IntelTechniques, @marcwrogers.
1426

Танцуй так, как будто Россия не смотрит (На волне истерии про российских хакеров)

Развернуть
Приятель прислал из Пало-Алто, Калифорния. Сказала ему, что он дотанцуется )
Танцуй так, как будто Россия не смотрит (На волне истерии про российских хакеров)
3401

Новость №230: Хакер взломал 20 тысяч принтеров обычных пользователей и заставил их печатать расистские листовки

Развернуть
Новость №230: Хакер взломал 20 тысяч принтеров обычных пользователей и заставил их печатать расистские листовки
http://short.nplus1.ru/jIHTic5dU
2884

Английская вежливость

Развернуть
«Предлагаем вам усилить вашу безопасность.
Искренне ваши,
Дружелюбные хакеры по соседству
#JFT96»
Английская вежливость
Сообщение, появившееся на рекламном щите в Ливерпуле, Великобритания.
Reddit
637

Новость №198: Хакерам удалось пробраться в компьютер через субтитры к фильмам

Развернуть
Новость №198: Хакерам удалось пробраться в компьютер через субтитры к фильмам
http://news.nplus1.ru/tbGc
5773

Пираты требуют выкуп у Disney за новых «Пиратов Карибского моря»

Развернуть
Пираты требуют выкуп у Disney за новых «Пиратов Карибского моря»
По словам президента Disney, Боба Айгера, к ним обратилась группа хакеров, которая требует выкуп за новый фильм студии, который они смогли украсть. Хакеры угрожают выпустить в сеть первые 5 минут картины, а потом кусками по 20, если деньги не будут выплачены.

Айгер заверил прессу, что соглашаться с требованиями "террористов" они не станут и уже работают с ФБР над этим делом.

К слову, совсем недавно, подобный инцидент случился и с Netflix. Хакеры выложили в сеть все 10 эпизодов нового сезона сериала «Оранжевый — хит сезона», после того, как Netflix отказались заплатить требуемую сумму. В итоге, сериал оказался в сети на 6 недель раньше премьеры.
10343

Герой должен остаться неизвестным

Развернуть
Герой должен остаться неизвестным
Запрещенная на территории России организация "ИГИЛ" поклялась убить человека, который хакнул 250 Игиловских твиттер аккуантов и заполнил их гей-порно.

На картинке один из игиловцев, якобы пишет "Я хочу чтобы все знали, что я люблю al1bakdady. У нас был анальный секс впервые вчера ночью и мне понравилось"
2170

Новый вид развода/взлома?

Развернуть
Написал мне тут парень днем
Новый вид развода/взлома?
Новый вид развода/взлома?
Скрин архива
Новый вид развода/взлома?
Запуск в песочнице
Новый вид развода/взлома?
Интересная программа, которая лезет в проводник, системные настройки и в dllhost?  
Но запускать ее  - я конечно не буду

Деньги так и не отправил :(
1334

Как нас взломали... или уносите бэкапы на флешке домой

Развернуть
Всем привет, недавно устроился (2 месяца) на работу сисадмином в одну контору, она имеет 2 подразделения, одно в пригороде.
Сегодня звонят из пригорода, к серваку с удалённым доступом где крутится 1С с базой не могут подключиться пользователи. Попросил их перезагрузить сервер, не помогло. Пришлось ехать самому, думал может сетевой кабель отошёл или ещё что-нибудь на 5 минут работы.
Но, по приезду понял что нас взломали, и зашифровали все диски на 2х серверах. На рабочий ящик пришло письмо
Как нас взломали... или уносите бэкапы на флешке домой
Начал искать возможности восстановить данные самому, но облазив кучу сайтов стало понятно, что ничего не поможет. В некоторых случаях помогает R-Studio, но у нас зашифрован весь диск, а не заголовок.
Пытался восстановить: лайвUSB от каспера и др.веба (который чудесным образом увидел убитый винт, который вылетел год назад, и там были бэкапы, я по началу обрадовался, но увы..), вышесказанный R-Studio, который "видел" файлы с непонятными расширениями, но ни одного нормально.
И... мы решили платить. Надежды никакой не было, но и восстанавливать базу 1С было бы ОЧЕНЬ геморно.
Написав по указанному адресу, в ответе была указана сумма в 150 т.р. Потом сторговались до 90 т.р. и совладелец поехал платить на киви счёт. В полицию тоже решили не обращаться, не хотело начальство из-за своих соображений. К слову сказать пароли выслали, пароли подошли, и предложили слить того кто слил нас и как.

А теперь о том, как такое произошло.
Ещё до меня решили удалённый доступ (RDP) сделать открытым во вне, для пользователей, не удаляли уволенных. Стоял Каспер Эндпоинт Сесурити 10, в логах которого потом обнаружился Брутфорс РДП.
Дальше, как я понял, был подобран один из паролей пользователя (у некоторых как оказалось он был 12345), запустили вирус для полного доступа, каспер не спас, и установили шифровальщик DiskCryptor, прога легальная и с открытым кодом. Ну а дальше зашифровали все диски.

Мораль тут есть))): Храните бэкапы в труднодоступных местах, которые не видно если подключиться к серверу.
1133

Хакеры взломали ОС Microsoft и Apple на глазах у сотен зрителей

Развернуть
В рамках ежегодного соревновании хакеров Pwn2Own 2017 в канадском Ванкувере команды исследователей в области информационной безопасности на глазах у сотен зрителей взломали операционные системы Microsoft Windows и Apple MacOS. Об этом сообщает TechWorm.

В первый день испытаний команда Qihoo360 взломала MacOS, найдя брешь в ядре и получив доступ к конфиденциальной информации. За это специалисты получили 10 тысяч долларов из общего призового фонда в миллион долларов. Такая же сумма досталась команде Chaitin Security Research Lab, которая смогла взломать MacOS с помощью другой уязвимости.

Операционную систему Windows взломали специалисты из команд 360 Security и Team Sniper. Каждая из них заработала по 15 тысяч долларов.

За вознаграждение в 55 тысяч долларов исследователи из Team Sniper и Sword Team также взломали браузер Microsoft Edge, а команда Chaitin Security нашла уязвимость в Mozilla Firefox. 360 Security досталось 35 тысяч долларов за взлом Safari.

Pwn2Own — ежегодный турнир для хакеров, с 2007 года проходящий в рамках конференции по информационной безопасности CanSecWest. Участники должны за ограниченное время взломать определенное устройство или программу, после чего в обмен на денежное вознаграждение предоставить найденную уязвимость производителю.
источник: lenta.ru
4376

С - секретность

Развернуть
На работе выдали приказ: сделать "защищенные" ноутбуки. В переводе с hr-овского на it-шный это обозначает зашифрованный.
До кучи установили bootloader с паролем.
Зашифровали, все хорошо, выдаём новенькие компьютеры пользователям, получаем сто вопросов, в том числе про пароль. Объясняем, что надо его запоминать, и тут одна мадам нам сообщает:
- А вот в приказе руководства написано, что пароль от ноутбука должен быть распечатан и приклеен на него!
.
.
И правда, так и написано в приказе.
Вот такая секретность и безопасность.
Может наши хакеры не то чтобы взламывали выборы в Америке, а просто по распечатанному паролю вошли?..
С - секретность