Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'ип адрес'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 10 results

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как изменить геолокацию в вашем браузере. Причин скрывать свое местоположение от посещаемых веб сайтов может быть много, начиная желания получить доступ к региональному контенту, и заканчивая тестированием своих сервисов в различных странах. Однако, в силу существования таких технологий, как Geolocation API, позволяющих определить местоположение с точностью до 10 метров, замаскировать IP-адрес, путем подключения к VPN бывает недостаточно. Поэтому чтобы увеличить свою анонимность стоит обратиться к следующему расширению. Расширение Location Guard — это самый простой способ подменить или вовсе скрыть геолокацию в Chrome. Location Guard будет предоставлять веб-сайтам ложные данные о вашем местоположении, полученное путем добавления определенного количества "шума" к реальным координатам. Расширение также дает возможность выбрать фиксированное местоположение. Стоит отметить, что веб-сайты по-прежнему смогут узнать где вы находитесь по вашему IP-адресу, но с более с низкой точностью. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! Чтобы получить доступ к контенту, заблокированному в вашем регионе, скрыть свою интернет-активность от провайдера и обеспечить максимальную конфиденциальность в сети, достаточно изменить на устройстве IP-адрес. Рассказываем, как это сделать на Android-смартфоне. 1. Смена региона Регион проживания можно сменить как на самом Android, так и в Google Play. В первом случае откройте настройки, затем перейдите в раздел расширенных настроек и выберите пункт Регион.Выбирайте любую страну вручную или в поисковой строке Чтобы сменить регион через Google, откройте приложение Play Market, затем нажмите на круглый значок профиля в правом верхнем углу. После этого перейдите в Настройки/Общие/Настройки аккаунта и устройства и укажите новую страну. В течение 48 часов изменения вступят в силу Однако у последнего способа есть недостатки. Например, менять страну таким образом можно только один раз в год. Также для подтверждения придется ввести новые платежные данные, а некоторые подписки могут стать недоступными. 2. VPN Простой способ сменить IP-адрес — использование виртуальных частных сетей. Кстати, с их помощью можно даже изменить свой IP-адрес на IP-адрес определенной страны. Это удобно, если вам нужен новый IP для доступа к контенту из определенного региона. Общая инструкция по применению VPN очень проста: Найдите приложение VPN в магазине Google Play Скачайте его и авторизуйтесь Нажмите ПодключитьГотово, Вы изменили свой IP. Использование VPN — самый простой способ изменить свой IP-адрес 3. Браузер Tor Если вы хотите знать, как изменить свой IP-адрес на Android исключительно для маскировки вашего фактического местоположения, почему бы не использовать Tor? Это будет работать только для браузера, а не для приложений, но ваш IP-адрес будет изменен, а при длительном сеансе просмотра даже несколько раз. Найдите браузер Tor в магазине Play Market Скачайте и установите приложение Используйте для веб-серфинга новый браузерКаждый раз, когда вы выходите в интернет через браузер Tor, у вас будет другой IP-адрес.
  3. Приветствую, хакеры! В данной статье я хочу рассказать вам об очень интересном инструменте для увеличения вашей анонимности. Orjail — это инструмент, который позволяет создавать вокруг программ изолированное пространство в целях принудительного перенаправления их трафика через анонимную сеть Tor. Тем самым утилита создаёт стойкое окружение для всего, что пытается обнаружить ваш реальный IP адрес. Это дает возможность безопасной работы с некоторыми программами. Установка в Kali Linux: $ sudo apt install tor bc firejail $ git clone https://github.com/orjail/orjail $ cd orjail $ sed -i 's/USERHOME=$(getent passwd les | cut -d: -f 6)/USERHOME=$(getent passwd $USER | cut -d: -f 6)/' ./usr/sbin/orjail $ sed -i 's/chown "$USERNAME" "$TORCONFIGFILE"/#chown "$USERNAME" "$TORCONFIGFILE"/' ./usr/sbin/orjail $ sudo make install Проверка своего текущего IP адреса: $ sudo orjail curl suip.biz/ip/ Получение содержимого страницы через Tor: $ sudo orjail curl autistici.org > autistici.org Получение сайта .onion через Tor: $ sudo orjail curl hacktoolseqoqaqn.onion Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. I2P — анонимная зашифрованная сеть. Она была представлена в 2003 сообществом разработчиков, выступающих за сетевую безопасность и анонимность. По типу реализации является оверлейной сетью и находится на 6 уровне модели OSI. I2P написан на Java. Это средство, которое позволяет чувствовать тебя безнаказанным по отношению к копирастам, спецслужбам и прочим субъектам чуть более чем полностью. Дьявольская машина, которая как и подобает любой анонимной сети, I2P децентрализована. В сети нет DNS, вместо них используют так называемые адресные книги, которые, подобно торренту. У i2p так называемое доменное имя - .i2p. Вместо IP-адресов во всей сети используются открытые криптографические ключи, не имеющие абсолютно никакой логической связи с реальными компьютерами. Свой открытый криптографический ключ можно даже отослать заказным письмом всем копирастам так как даже зная эти ключи, невозможно определить местоположение не только пользователей, но и серверов. ВООБЩЕ. Именно поэтому I2P нельзя отключить, отфильтровать или заблокировать. Она способна работать, даже если в сети останется всего 3,5 анонимуса. Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, поэтому для противодействия был введен ряд активных мер (например, таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное количество рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня с использованием over 9000 алгоритмов. Также время существования тоннеля десять минут. Узел не участвует в тоннеле дважды. Для построения тоннеля каждый раз выбирается новая последовательность узлов. 256 бит AES усиленный режим CBC с PKCS#5; 2048 бит Схема Эль-Гамаля; 1024 бит DSA; 2048 бит Алгоритм Диффи — Хеллмана; 256 бит HMAC — алгоритм проверки целостности сообщений; Хэширование SHA256.Также для особых параноиков был написан клиент на C++ под названием i2pd.
  5. В сети можно найти множество инструкций, как определить IP-адрес человека, в том числе из социальной сети ВКонтакте. Большая их часть не работает, и ниже мы такой инструкции тоже уделим внимание. Но сейчас рассмотрим рабочий способ, как определить виртуальный адрес пользователя социальной сети. Для того чтобы узнать IP-адрес человека из социальной сети ВКонтакте, потребуется воспользоваться сервисом iplogger. Данный сервис позволяет направить человеку скрытно ссылку, при переходе по которой будет считан его IP-адрес, с которым позже сможет ознакомиться отправитель. Действуйте следующим образом, чтобы заполучить IP-адрес пользователя ВКонтакте: Первым делом перейдите на сайт сервиса определения IP-адресов: IP Logger - сокращение ссылок, логгирование IP-адресов, сбор статистики; Среди доступной функциональности сервиса выберите вариант «Ссылка/Картинка»; 3. Далее потребуется ввести в соответствующую строку ссылку, которая будет итоговым адресом для пользователя, IP-адрес которого планируется заполучить. Ссылки могут быть абсолютно разными, вплоть до изображений, видео или просто ссылки на вашу личную страницу ВКонтакте. Главное, чтобы пользователь, которому будет направлена данная ссылка, не заподозрил вас в сборе информации о нем. Когда определитесь с ссылкой, введите ее в строку и нажмите «Получить код логгера»; 4. Далее вас автоматически переадресует в личный кабинет сбора информации о переходах по ссылке. Здесь возьмите ссылку, которая указана в графе «Короткая ссылка от Google» и сбросьте ее человеку, определить IP-адрес которого необходимо; 5. Когда он нажмет на ссылку, информация об этом отобразится в разделе «Статистика посещений», и вы сможете узнать ключевую информацию о человеке: IP-адрес, примерное местонахождение, устройство и браузер (которые были использованы для перехода по ссылке). Обратите внимание: Данной ссылкой можно пользоваться неоднократно, и все переходы по ней будут записываться в статистике посещений. Соответственно, подобным образом вы получаете возможность не только узнать IP-адрес человека, но и определить, не отправлял ли он ссылку другим людям. Как можно видеть, определить IP-адрес человека при помощи сервис iplogger очень просто, но важно правильно подобрать страницу, на которую в итоге будет перенаправлен человек, а также правильно ее преподать, чтобы он точно нажал на ссылку. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. mXtract — это наступательный экстрактор и анализатор памяти. mXtract — это инструмент с открытым исходным кодом для Linux, который анализирует и сохраняет содержимое процессов в оперативной памяти. Он создан как наступательный инструмент для тестирования на проникновение, его главная цель — это сканировать оперативную память в поисках приватных ключей, IP адресов и паролей используя регулярные выражения. Помните, ваши результаты настолько хороши, насколько хороши ваши регулярные выражения. Почему брать результаты напрямую из памяти? В большинстве рабочих окружений Linux пользователь могут получить доступ к памяти процессов, это позволяет атакующим собрать учётные данные, ключи или что угодно ещё, что не подразумевается как видимое, но обрабатывается программами в виде простого текста. Особенности Ввод списока регулярных выражений Ясные и читаемые результаты Проверка, является ли диапазон памяти читаемым с текущими разрешениями Вывод в XML и HTML вместе с выводом по умолчанию в терминал (имя процесса:результат) Массовый скан каждого процесса или определённого PID Выбор раздела памяти для скана Показ подробной информации о процессе Скан файлов рабочей среды процесса Дампы памяти автоматически удаляют символы Unicode, что позволяет обрабатывать их другими инструментами или вручную Домашняя страница: https://github.com/rek7/mXtract Список команд: Примеры запуска mXtract. Установка mXtract. Установка в Kali Linux. Установка в BlackArch. Программа предустановлена в BlackArch.
  7. Привет, сегодня расскажу, как взломать роутер вашего неприятеля. Взлом роутера обычно является либо самой простой, либо самой сложной задачей - его сложность варьируется от ввода имени пользователя и пароля по умолчанию, пытаясь попасть внутрь роутера по telnet или ssh. В обоих этих случаях перебор паролей не очень полезен, но это довольно простой метод. Я собираюсь использовать роутер CBN CH6640E. Хорошенько погуглив, вы поймете, что он не новый, был выпущен в 2011 году, а также есть целый пост в exploit-db.com об этом говорит многое). Но скажу следующее: Это роутер, который используется в домашних сетях, потому что он предоставляется многими интернет-провайдерами, поэтому многие люди страдают от этих уязвимостей. Ну ладно, теперь к делу. ЭТАП I. НАЙДИ IP РОУТЕРА. Т.к данный шаг самый простой, и имеется множество способов сделать это, то просто приведу несколько различных возможностей: Проверка сетевых настроек с помощью панелей настроек ОС Использование ipconfig в Windows и ifconfig на машинах Unix из терминала Использование Fuzzer в качестве инструмента обнаружения цели. Найденный IP роутера - 192.168.0.1 ЭТАП II. СОБЕРИ ТРАФИК. Хороший способ начать, будет исследовать веб-сервер роутера для чего-то за пределами того, что видно невооружённым глазом. Используем HTTPView и анализируем трафик от первой попытки входа в систему. Чтобы облегчить задачу, применяем некоторые фильтры, избавляясь от медиа и стилей ответов с сервера. ЭТАП III. ПРОАНАЛИЗИРУЙ ТРАФИК И НАЙДИ УЯЗВИМОСТИ. Теперь, когда имеем нужное количиство данных, мы должны проанализировать его, чтобы увидеть, найдена ли интересная информация. Сразу можно игнорировать все файлы jQuery, а также языковые файлы или, не начинать поиск оттуда. Т.к работа идет в Chrome, нет возможности анализировать ответы прямо из HTTPView, поэтому нужно реплицировать запрос в Rest и выполнять там анализ. Имеется интересная штука, найденная здесь - /menu.html Присмотритесь хорошенько. Определение функции readCookie отсутствует, можно с уверенностью предположить, что она считывает файл cookie, а userData-это имя этого файла cookie. Из строки 247 можно понять, что значение данного файла cookie должно быть root. Чтобы изменить куки, используем расширение EditThisCookie и добавляем файл куки с упомянутым именем и значением. ЭТАП IV. ПРОСКАНИРУЙ РОУТЕР НА НАЛИЧИЕ ДРУГИХ ROOT'ОВ. Делая попытки перемещаться в любом месте, мы встретим экран входа в систему. Нужно что-то, необходимое для изменения настроек роутера. У нас есть доступ к гораздо большему количеству страниц, поэтому, стоит сделать сканирование на маршрутизаторе. Поэтому используем сканер с установленным файлом cookie userData=root. В addiotion, включу опцию "направленное сканирование" на вкладке второго пилота, чтобы сканер полагался на наши действия в качестве ввода. После запуска сканера перейдите к 5-10 страницам на маршрутизаторе, которые требуют входа в систему, например /basicSetup.html и / или basicDHCP.html и пусть инструмент делает свою работу. Когда траффик перестал поступать, начинаем анализировать результаты для интересных выводов. Рекомендую сортировать результаты по пути, чтобы убедиться, что не пропущено ни одного важного файла или каталога. ЭТАП V. ПОЛУЧИ ПОЛНЫЙ КОНТРОЛЬ. DocsisConfigFile.xml - файл, который содержит кучу полезной информации о конфигурации маршрутизатора, посмотрим внутренности. Это определенно работает - файл содержит много интересной информации, включая имя пользователя и пароль в обычном тексте, благодаря которым получен полный доступ. Заключение. Даже каких-либо 0day экплоитов нам не понадобилось, чтобы получить полный контроль над роутером.. Сразу предупреждаю, что написана статья лишь для ознакомления и предназначена для вашей же безопасности.
  8. В данной статье расскажу почему не стоит нигде показывать свой ип адрес. А также покажу сервисы, которые помогут узнать какую-то информацию об айпишнике. Опасность IP-адреса Начну рассказ с весьма необычным раскладом. Уверен вы знаете отдел К. Именно тот отдел, занимающийся кибер преступлениями. Представим такую ситуацию, вы взламываете сайт. Большой и толстый сайт. Потом нашли дырку в системе, смогли подключиться, но оказывается не включили различные средства защиты, как прокси и впн. Из-за огромного желания срубить много денег. Конечно первое время все будет хорошо, наслаждение жизнью. Вычислив вас, наряд будет ожидать. Как не удивительно, за подобные преступления отвечает отдел К. Теперь переходим к более стандартному примеру, допустим как зная IP-адрес узнать оператора. Чтобы это сделать необходимо использовать данный ресурс - https://www.reg.ru/whois/. С помощью него можно узнать регистрационные данные, оператора и т. п. Показывает вам большую строку информации об айпи. Всего в пару кликов возможно получить немало данных, используя один ресурс. Сейчас расскажу о парочке других сайтах, которые дадут возможность получить информацию о IP. Htmlweb.ru – сервис помогает определить местоположение IP-адреса. Также предоставляет информацию о провайдере, телефоне и т. п. Getipintel.net – ресурс помогает определить вероятность использования средств анонимность у айпи-адреса Ip-score.com – сайт поможет узнать связь между вашим айпи, и причастность к спам-атакам Ipqualityscore.com – Проверяет айпишник на использование различных средств по типу: прокси и впн. Неплохая информация и подборочка ресурсов, которая поможет не только в черных делишках, но и в вашей же безопасности. Вы сможете узнать какую-то открытую информацию и сделаете определенные выводы.
  9. Ищем уязвимости на сайте министерства обороны США, используя веб-приложение Jira и ряд других инструментов для анализа уровня безопасности. Во время сбора информации о военных сайтах в рамках Bug Bounty Department of Defense’s (дальше DoD) одним из специалистов было отмечено, что на нескольких из них используется популярное веб-приложение Jira, отслеживающее проблемы программного обеспечения. Позже внимание привлек твит, в котором активно обсуждали эксплуатацию SSRF в Jira. На базе полученных сведений ищем уязвимости и рассказываем, чем именно они опасны. Исследование первого веб-сайта началось с посещения google.com с помощью переменной consumerUri. Благодаря информации из блога Бретта Буэрхауса стало понятно, что любой экземпляр AWS может запрашивать IP и получать информацию, относящуюся к этому AWS, включая информацию об учетной записи, потому сперва было бы уместным проверить имя локального хоста через конечную точку метаданных AWS. При попытке получить учётные данные для их AWS было обнаружено, что на выполнение такой операции недостаточно прав. В этом случае лучшим решением стало прочтение AWS-документации и попытки запросить другие конфиденциальные данные, которые можно было бы извлечь. Нарушать правила DoD Bug Bounty не планировалось: «Ищем уязвимости, чтобы их устранить» — таков мотив. Именно поэтому были немедленно прекращены все тесты и отправлен первый репорт о найденных «брешах» в безопасности. Вскоре после этого репорт приняли. Специалист сообщил участнику команды на hackerone о намерении эксплуатировать уязвимость, чтобы доказать максимальную угрозу для безопасности. После краткой оценки репорта уязвимости присвоили среднюю степень угрозы для безопасности. С разрешения разработчиков и началась работа над максимальной эксплуатацией данного бага. Сперва были просканированы порты, чтобы узнать, есть ли какие-либо протоколы, которые можно вызвать. Протестированными оказались следующие порты: 21, (FTP)22, (SSH)80, (Web)443, (SSL Web)8080, (прокси)Данный перебор выявил различные ошибки, которые могут быть полезны в исследовании сервера и сети. Эта информация также была добавлена в отчетность для hackerone. Анализируя выявленные уязвимости, нельзя было не вспомнить о презентации исследователя Джеймса Кетли Cracking the Lens: Targeting HTTP’s Hidden Attack-Surface, в которой шла речь о возможности получить доступ к интрасети DoD и скрытым внутренним службам, доступным только для внутренних IP или из сервиса DoD. В видеопрезентации речь идет о двух таких веб-сайтах, доступ к которым может быть получен, если IP-адрес злоумышленника поступает с DoD сайта. Проверка обоих веб-сайтов DoD была продолжена, чтобы убедиться, можно ли получить хоть какой-то результат. При запросе URL из упомянутой Кетли статьи на первом испытуемом сайте отобразилось предупреждение USG, в то время как другой веб-сайт не отвечал на этот запрос вообще. В ходе данного теста также обнаружились и другие сервисы интрасети. Благодаря этому и стало возможным получить доступ к NIPRnet — не классифицированной внутренней сети протоколов, которая используется для обработки конфиденциальной информации. Она оказалась слишком чувствительной для работы с Интернета, но все же подтверждение того, что к ней можно получить доступ, уже имелось. Раскрыть внутренние службы и сайты не представляется возможным, так как они являются полностью конфиденциальными. После успешного взаимодействия с первым сайтом настал черед второго. Его оказалось сложно эксплуатировать. Он не выдавал подробных ошибок, как это делал вышеупомянутый ресурс. Тем не менее, после тестирования было обнаружено, что можно узнать о существовании определенных портов внутри локальной сети в зависимости от времени отклика (Blind SSRF). Например: время ответа 22 порта составило 1000 мс, тогда как запрос на 21 порт откликался за 10 000 мс. Кроме того, было непонятно, какие протоколы поддерживаются из-за отсутствия подробных ошибок. В итоге, сосредоточившись на ключевой цели, пришлось обратиться к NIPRnet. Был задействован Burp Сollaborator (это сервер postswigger), чтобы узнать, какая информация пришла на контролируемый сервер. Исходя из того, какие http-заголовки были в запросах, было отмечено, что они пропускали конфиденциальную информацию, включая заголовок «X-Forwarded-For», который сливался во внутренний IP-адрес. Закончив запрашивать все IP адреса, которые взаимодействовали со ссылкой на сервер Burp Collaborator, важно было проверить, произошли ли хоть малейшие изменения. Однако ничего не произошло. В этот момент также было обнаружено, что прочитать метаданные AWS не оказалось возможным, хотя запрос IP-адреса и серверов DoD-сети выполнился, как и на первом веб-сайте. Все же, специалист поспешил сообщить команде hackerone о своих находках, после чего Impact обоих отчетов увеличился до отметки «критично». Позже, пересматривая обе SSRF-уязвимости с низким Impact, обнаруженные ранее и зарепорченные не так давно, было принято решение привлечь внимание и к ним в надежде на увеличение оценки угрозы для безопасности. Эти две уязвимости заставляют использовать фильтр веб-приложений, злоупотребляя HTTP-подключением для запроса определенных IP-адресов. Запрос был довольно простым: нужно всего лишь отправить CONNECT IP, после чего можно перечислять службы DoD с помощью этого метода. Также оказалось возможным злоупотреблять заголовком хоста для выполнения запроса на аутентификацию для внутреннего IP или внешнего IP, например: militarywebsite.mil@internal_IP. Вернувшись к старым SSRF, было обнаружено, что можно выполнить Blind SSRF, запрашивая внутренние IP-адреса или службы, в результате чего страница сообщала, что истекло время ожидания, произошла ошибка SSL и др. После просьбы о пересмотре репорта уровень Impact был повышен до среднего. Лайфхаки для эксплуатации SSRF Во время исследований вышеперечисленных эксплойтов, специалист обнаружил, что в некоторых случаях эксплуатации возникает ошибка стека и утечка различной конфиденциальной информации. Причину, по которой это происходит, в конечном итоге так и не удалось найти. Обычно увидеть утечку информации можно, используя неполный HTTP-заголовок, например http:// или http://[::]. Конфиденциальная информация включает в себя IP-адрес базы данных, версию базы данных, используемые плагины, ОС, архитектуру ОС, etc. Также иногда на веб-сайте есть ссылки на другие экземпляры Altassian. Это открылось во время тестирования одного известного ресурса. Там был установлен Altassian на другом поддомене (из меню), на котором перечислены прочие сайты с Altassian, где присутствует данная уязвимость. Заключение Две устаревших версии Jira были уязвимы для вышеупомянутых эксплойтов SSRF. Они нужны для того, чтобы предоставлять доступ ко внутренним службам и сетям DoD. Было также обнаружено, что другой эксплуатируемый сайт позволял злоумышленнику просматривать конфиденциальный контент метаданных на сервисах AWS, содержащих идентификатор учетной записи, частный IP-адрес и другую конфиденциальную информацию, связанную с сервером и учетной записью. Злоумышленник мог использовать эти уязвимые веб-сайты для доступа ко внутренним AWS Министерства обороны. Хакер также мог использовать ресурсы для доступа к внутренней локальной сети Министерства обороны США. Это вполне могло бы привести к компрометации конфиденциальных данных и возможному сбою критически важных сервисов. Bug Bounty Министерства обороны имеет большой scope, в котором можно искать уязвимости. К тому же, они готовы работать с исследователями безопасности. В этой статье опубликованы наиболее распространенные проблемы и уникальные уязвимости, найденные в DoD. И помните: ищем уязвимости, чтобы устранять их, а не использовать в своих целях. Если вы хотите построить карьеру в области информационной безопасности, следуйте этому правилу.
  10. Cloudflare – это некая прокладка между посетителем и самим сайтом. Она работает в виде прокси, только в обратную сторону, тем самым давая некоторые возможности в виде кэширования страничек, защиту от ддос-атака, ботов и так далее. Также cloudflare маскирует настоящий ип-адрес сервера, на котором стоит сам сайт. Он использует собственные сервера имен, которые необходимы для отправки ответов на DNS-запросы и преобразование имя хоста в ип-адрес. Это значит, что создатель сайта использует для своего домена NS-сервера, они в ответ на DNS-запрос отсылают его в cloudflare, при этом получив страницу сервера, где находится сайт, после чего показывает данный сайт посетителю, которые сделал на это запрос. Это значит, что после этого настоящий ип-адрес неплохо скрывается. Если cloudflare будет правильно настроен, то истинный ип-адрес вычислить будет невозможно, ведь он никогда не раскрывается и никуда не записывается. Однако как мы знаем, людям свойственно ошибаться, это не стало исключением. Именно поэтому сегодня создают утилиты, которые пытаются найти уязвимости в опциях Cloudflare. Например, я могу рассказать о такой утилите, как CloudFail. Собственно именно об этой программе и пойдет речь в данной статье. Что такое CloudFail и как он работает Независимо от типа сайта он может иметь поддомен, как пример: site.org.ru. Количество таких доменов является неограниченным, а каждый такой домен может иметь собственный ип-адрес. Это значит что для site.org записывается один ип-адрес, для site.org.ru записывается уже другой ип-адрес и так по нарастающей. Бывают такие моменты, когда в DNS-записях первого домена написан адрес cloudflare, а это значит что DNS-записи для поддомена данного сайта ведут на другой ип-адрес, который не подключен к защите от cloudlfare. Это значит, что настоязий ип-адрес может быть раскрыт. Просто так мы не можем получить весь список субдоменов. А это значит все варианты нужно будет перебирать и пересматривать. Как раз таки это и реализуется в данной программе. Често говоря, выполнение данных процессов являетя 3-ей стадией. На 1 данная программа получает список все возможных субдоменов, после чего проводит их проверку. На 2 стадии этот инструмент обращается к CrimeFlrae, который имеет у себя в распоряжении огромную базу ип-адресов использующихся для сайтов и находящихся под защитой cloudflare. Если сайт знает какой-то из этих ип-адресов, то он сразу же будет показан. Теперь уже на 3 стадии будет выполнен брут субдоменов по словарю. После проделывания данных пунктов, найти ип-адрес, который не будет защищен cloudflare, становиться не проблемой. Как установить CloudFail Чтобы установит данную программу, вы должны иметь любую Unix-подобную операционную систему, после чего в ней ввести данную команду: sudo apt update sudo apt install python3-pip git tor git clone https://github.com/m0rtem/CloudFail cd CloudFail/ sudo pip3 install -r requirements.txt Чтобы проверить работоспособность программы прописываем: python3 cloudfail.py -h Также перед тем как запустит программу в первый раз, а также примерно каждый месяц, стоит проверять ее на наличие обновление, делается это с помощью данной команды: sudo python3 cloudfail.py –u После его скачивания будет произведено обновление всех ип-адресов cloudflare, а также БД для CrimeFlare. Если вы хотите использовать программу через луковую сеть, то вам будет нужно запустить службу Tor: sudo systemctl start tor Если же вы не собираетесь использовать данную сеть, то данный шаг можно смело пропускать. Строчка is part of the Cloudlflare network! Означает, что данный сайт находится под защитой cloudflare. Если бы защиты не было бы, то сканирование сразу же остановилось, ведь в случае отсутствия защиты, данный скан является абсолютно бессмысленным. Строчка Testing for misconfigured DNS using dnsdumpster… означает, что первый этап получения известных субдоменов начался. Как вы могли заметить, в данных результат среди DNS-записей мы можем заметить MX-записи, которые ведут нас на сервисы электронной почты. Посмотрите внимательнее, в данном случае эти записи ведут нас не на субдомены, а на хосты Гугла. Об этом также свидетельствуют ип-адреса. Данные хосты не находятся под защитой, однако для нахождения настоящего ип-адреса они не подходят. Единственное что мы можем вытянуть от сюда это то, что данный сайт использует электронную почту от Гугл. Строчка Scanning crimeflare databse… означает, что этап поиска сайтов в базе данных начался. Строчка Did not find anything означает, что в базе данных ничего не нашлось Строчка Scannig 2897 subdomains (subdomains.txt), please wait.. означает, что этап перебора всех возможных субдоменов по словарю был начат. Красная строка говорит нам о найденных субдоменах, однако их ип-адрес защищен, а это значит, что они нам не нужны. Зеленая же строка говорит о том, что найденные субдомены не находятся под защитой, а значит их можно использовать для обнаружения настоящего ип-адреса. Как пример из данных скринов я могу указать mail.anti-malware.ru, но к сожалению, данный ип-адрес опять принадлежит Гугл. Однако мы нашли то, что искали, это строка test.anti-malware.ru – ип-адрес VPS сервера. Следующее сканирование, сайт – searchengines.guru Вот результаты сканирования: Из них мы можем понять, что первый и третий этап не показали нам никаких результатов. Зато в базе данных мы сразу нашли настоящий ип-адрес. Теперь сканируем searchengines.ru В первом этапе мы можем увидеть только почтовые сервисы Google. В базе данных информации по сайту нет ничего. Зато на третьем этапе мы нашли много интересной информации: [09:19:32] [FOUND:SUBDOMAIN] cdn.searchengines.ru IP: 54.192.98.230 HTTP: 403 [09:20:51][FOUND:SUBDOMAIN] link.searchengines.ru IP: 90.156.201.86 HTTP: 200 [09:21:06] [FOUND:SUBDOMAIN] mail.searchengines.ru IP: 64.233.164.121 HTTP: 200 Mail.searchengines ведет на ип-адрес электронной почты Cdn.searchengines.ru – находится под защитой, значит он нам не подойдет Однако, link.searchengines.ru имеет ип-адрес сторонненго сервера. Открыв данну страницу мы увидим богом забытый онлайн-сервис. Это и может являться ип-адресом данного сайта. Однако в любом случае, данной субдомен связан с искомым сайтом. Ип-адрес сразу же был найден в базе данных, однако такой же ип имеют и субдомены, это может быть особенностью DNS. В этих случаях сервисы от Гугл не используется, однако используется другой сервис – protonmail. Данный домен имеет в себе неплохие MX-записи, как вы могли заметить. Данный ип-адрес может быть не только искомым ип-адресом сайта, но еще и быть источником полезных данных о провайдере, который предоставляет услуги интернета. А с помощью whois мы можем узнать его адрес и номер телефона. Также зеленый субдомен является очень интересным. Ведь в нем есть информации о ином возможном ип-адресе сайта. Однако не стоит сомневаться, данный ип-адрес также связан с создателем сайта.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.