Как хакеры прячутся? - Руководство по сохранению анонимности в Интернете
24 марта 2022 г.Мир всегда был очарован хакерами. В этом видео мы узнаем о том, как они прячутся в сети.
Смотреть видео
https://www.youtube.com/watch?v=BWVyp0wYpgA&ab_channel=GrantCollins
00:00
четыре года, вот как долго группа
00:02
Хакеры смогли остаться внутри
00:04
сеть starwood marriott, не будучи
00:06
обнаружил, как, черт возьми,
00:08
неавторизованная сторона остается скрытой для этого
00:10
долго хорошо в сегодняшней теме видео я буду
00:12
адреса популярных методов, которые будут использовать хакеры
00:14
оставаться анонимным в сети, скрываясь
00:17
их онлайн след
00:19
так что давай начнем все
00:20
правильно нет первый шаг не матричный
00:22
взлом уровней так сильно, как мы это любим
00:24
будь то на самом деле физическая безопасность
00:26
физическую безопасность также называют
00:29
оперативная безопасность или оперативная безопасность, поэтому, если
00:31
ты один из тех кого ты знаешь военные
00:33
ребята, вы, вероятно, знаете об этом или если
00:35
ты просто какой-то случайный странный ботаник
00:37
Ну да, вам, вероятно, понадобится
00:38
знать об этом тоже, потому что угадайте, как
00:40
много раз требуется, чтобы быть успешным
00:42
идентифицированный
00:43
однажды один раз этот парень прямо здесь
00:46
печально известный страшный пират робертс или росс
00:48
ирвич или как вы его произносите
00:50
фамилия основателя Шелкового пути
00:52
миллиард долларов под землей темно
00:54
торговая площадка для наркотиков и прочего
00:56
как его поймали ну нет это не было
00:58
через какой-то экстремальный сбой на уровне матрицы
01:01
взлом это был его опсек его поймали
01:03
в публичной библиотеке Сан-Франциско его
01:05
идти к месту, чтобы провести его мошеннические
01:07
деятельность и ну он сделал некоторые плохие вещи
01:10
например, часто хвастается своей работой над
01:12
его связанная страница с использованием косвенного словоблудия
01:15
и он использовал свою настоящую фотографию для своего
01:17
фальшивый документ
01:20
так что это лишь некоторые из критических
01:21
элементы, которые сложились воедино и привели
01:23
к его падению, и это не
01:26
технический характер своих привычек и
01:28
публичные взаимодействия, которые привели к тому, что Росс
01:31
крушение важно, хакеры должны быть
01:33
знают о своих онлайн и офлайн привычках
01:35
в том числе где они используют и подключаются
01:37
их компьютеры их стиль письма
01:39
их сообщения в социальных сетях и их
01:41
социальные взаимодействия в целом в основном
01:43
кто-то, кто является полной противоположностью мне
01:45
здесь на ютубе ладно значит злоумышленник
01:48
их базовая физическая безопасность отключена
01:50
что дальше получение взлома
01:52
машина, используемая для проведения вашего мошеннического
01:55
наступательные действия в первую очередь купить
01:57
машина с самым неуловимым и
01:59
мобильная тропа возможна в идеале это
02:02
ноутбук, купленный в частном порядке
02:04
сфокусированная форма криптовалюты, такая как
02:06
monero или zcash, как только эта машина
02:08
был приобретен полностью стереть
02:10
операционная система windows больше нет и
02:13
немедленно купите флешку для предварительной загрузки
02:16
живая операционная система установить этот usb
02:19
палка прямо здесь это живая ос смысл
02:22
нет постоянного хранилища, кроме вас
02:24
также хочу убедиться, что включен полный
02:26
шифрование диска только в случае полного
02:28
компромисс сейчас, когда вы устанавливаете
02:30
live os важно, чтобы вы сохраняли
02:33
дистрибутив ОС, такой как linux tails и
02:36
mine linux tails — это пакет конфиденциальности
02:38
сфокусированные функции и функциональные возможности, которые
02:41
позволить противнику оставаться анонимным
02:43
хорошо, так что следующий шаг вы должны
02:45
сказать, что это значит идти вперед и анонимизировать
02:47
ваша личность и подключение к сети
02:49
есть несколько шагов для выполнения
02:51
это теперь любой тип уникального или
02:53
псевдоуникальный идентификатор будет
02:56
вредно для хакера, как ты и я
02:58
потому что вы можете быть отслежены этим
03:00
теперь с аппаратной точки зрения один из
03:02
самые известные идентификаторы — это mac
03:05
адрес, поэтому mac-адрес является серийным
03:07
номер, выданный устройством
03:09
производителей он используется для идентификации
03:11
устройство в локальной сети и может быть
03:13
используется для определения географического
03:15
расположение машины в некоторых случаях
03:18
подмена mac адреса или mac адрес
03:21
анонимизация использует другой Mac
03:23
адреса для анонимизации вашей личности
03:25
есть разные способы
03:26
выполнить это, например, встроенный
03:28
программы настраиваемые скрипты и встроенные
03:30
инструменты в linux хвосты mac адрес
03:32
временно изменено на случайное значение
03:34
за каждую новую сессию с хвостами теперь в
03:37
дополнение к рандомизации mac-адресов
03:39
вы также захотите анонимизировать
03:41
IP-адрес, что вы должны сказать
03:44
IP-адрес — это сетевой адрес
03:46
назначается всем машинам при подключении
03:47
в другие сети для выполнения ip
03:50
услуги по оптимизации адресов, такие как
03:52
vpns тур для просмотра веб-страниц и прокси
03:55
можно использовать но это все со строгим
03:58
осторожность, каждый из этих методов вводит
04:00
посредники с предположениями
04:02
полное доверие vpns расширяет приватный
04:05
зашифрованная сеть через общедоступную сеть
04:07
соединение tor использует сеть
04:09
компьютерные узлы для балансировки соединения
04:11
между разными узлами по всему миру
04:13
и прокси могут изменить местоположение
04:16
выглядит так, будто исходный запрос
04:18
идет от прокси-клиента все
04:20
три метода вводят посредника
04:22
или центральное расположение, которое может регистрировать ваши
04:24
трафика и отправьте его властям в
04:27
чтобы обеспечить 100 анонимность вы должны
04:30
никогда
04:31
действительно доверять центральной власти, но в
04:33
современная архитектура, такая как
04:35
Интернет, который действительно нереален сейчас
04:37
установить эти виды анонимизации
04:39
услуги, которые вы могли бы продолжить и использовать
04:41
проект с открытым исходным кодом, например, для vpn
04:44
серверы, которые вы можете использовать openvpn или tailskill
04:47
а затем вы можете установить это на
04:48
устройство, принадлежащее или контролируемое злоумышленником, или
04:50
вы могли бы просто использовать какой-то третий
04:52
пати провайдер для tor можно скачать
04:54
в наш проект или используйте дистрибутив
04:56
как хвосты, у которых уже есть тур
04:58
маршрутизация включена по умолчанию, хакер может
05:01
накладывать каждый анонимизирующий сервис на каждый
05:03
другой, поэтому такая программа, как proxychains, может
05:05
использоваться для маршрутизации интернет-трафика
05:07
через список прокси поверх
05:10
сеть tor, чтобы настроить эту демонстрацию, я пошел
05:12
вперед и отредактировал конфиг цепочек прокси
05:14
файл и установите цепочку в динамическую
05:17
настройка исключающая все мертвые прокси
05:20
затем я также включил DNS-запросы
05:23
проксируется через цепочку прокси, и я
05:25
записал прокси сервер по умолчанию
05:27
который является sox5 через нашу петлю
05:30
адрес давайте продолжим идти вперед и
05:33
первым делом запустите цепочки прокси здесь
05:35
нам нужно сделать, это убедиться, что tor
05:37
чтобы мы могли продолжить и оказать услугу
05:39
тур
05:40
Начало
05:42
хорошо, как только это будет, мы можем продолжить и
05:45
перейти к нашим цепочкам прокси
05:48
и мы собираемся использовать
05:50
утка
05:53
сейчас это займет несколько минут или это
05:56
вообще ничего не возьму, посмотрим, где мы
05:58
исходят от нас, мы можем использовать утечку DNS
06:00
веб-сайт, и я нашел все это через
06:02
статья, так что просто продолжайте, переходите к утечке DNS
06:06
и, как вы можете видеть, мы исходим из
06:08
румыния, так что это основной способ слоя
06:12
как сеть tor, так и прокси-цепочки на
06:14
друг над другом, чтобы стать анонимными
06:17
хорошо, так что после этого шага это, наконец,
06:20
пора убедиться, что
06:22
вы на самом деле не работаете в том же
06:24
окружающей среды, и это разделение
06:26
среды, вы должны убедиться, что
06:28
ты разделяешь свой взлом
06:29
Окружающая среда, которую вы знаете, нормальная
06:32
среда повседневного использования классика
06:34
пример разделения машин виртуальный
06:36
использование машин и контейнеров
06:38
эфемерные или временные среды, когда
06:40
ведение наступательной охранной деятельности
06:43
никогда не стоит использовать один
06:45
единая среда для всех видов деятельности
06:47
изоляция компьютера от машины обеспечивает
06:49
доказательства могут содержаться, а затем
06:50
уничтожено, и это может быть действительно
06:52
достигается за счет виртуализации также
06:54
хакеры могут использовать отказной сервер для
06:56
подключиться к их ценной инфраструктуре
06:58
где их наступательные средства и данные
07:00
так лежит какой-то облачный провайдер, который
07:03
на самом деле не волнует, что происходит
07:04
на своих машинах таким образом все
07:06
хакеру нужно иметь ssh
07:08
подключение к серверу после того, как они
07:10
анонимизировали свою личность, даже если
07:12
отказной сервер уничтожен или
07:13
скомпрометирован хакер может курировать и
07:15
разработать новый в течение
07:17
минут так, как я сказал, прежде чем у вас есть
07:19
отделить вашу наступательную работу по обеспечению безопасности
07:21
из вашей повседневной рабочей среды и
07:24
в этом случае важно, чтобы вы
07:26
также рандомизация вашего сетевого подключения
07:28
так что для этого вы можете выйти на публику
07:30
Wi-Fi, и вы знаете, как использовать карту Wi-Fi dot io
07:34
какой ресурс искать
07:35
публичные открытые сети wi-fi и убедитесь
07:38
что вы рандомизируете именно тогда, когда
07:40
ты знаешь, что подключаешься к этому wi-fi
07:42
помнишь нашего хорошего мальчика росса ты знаешь его
07:44
ну ты знаешь что с ним случилось
07:46
хорошо так до этого момента я говорил
07:48
об анонимизации личности, но
07:51
я не говорил о реальной атаке так
07:54
скажем, хакер скомпрометировал
07:57
сеть похожа на звездный мириад
08:00
кейс
08:00
как они могут ходить, ты знаешь, покрывая
08:03
свои онлайн-треки в рамках
08:06
сети, чтобы они не были обнаружены
08:09
любые специалисты по безопасности, такие как вы и
08:11
я как только первоначальный доступ был
08:13
установлено, что обязательно
08:15
злоумышленники ограничивают свою наступательную активность
08:18
поэтому не стоит создавать
08:20
целая куча логов и активность один раз
08:23
вы вошли в сеть речь идет о
08:26
скрытность
08:28
взгляните на атаку солнечного ветра
08:30
2021 г. предполагаемые противники удерживали
08:32
следы скрыты месяцами медленно
08:34
проверить свои возможности с помощью
08:36
в течение этих месяцев первоначальный доступ
08:38
началось 4 сентября 2019 года, а затем
08:40
к марту 2020 года, когда
08:42
распространение солнечных лучей было развернуто
08:44
и это заняло полгода вдобавок
08:47
умелый противник проанализирует сеть
08:49
и поведение пользователя и имитировать это
08:51
наступательная деятельность настолько близко, насколько
08:53
возможно, такие как проведение их
08:55
действия в рабочее время
08:57
следующие хакеры будут смешивать свои мошеннические
09:00
активность с общими сетевыми подключениями
09:02
и протоколы, такие как DNS-туннелирование DNS
09:06
или система доменных имен является
09:08
важный компонент сети
09:09
перевод IP-адресов в эти веб-сайты
09:11
домены
09:12
хорошо, потому что DNS необходим, это
09:14
обычно открывается так в dns туннелирует его
09:17
использует, казалось бы, безобидные DNS-запросы для
09:19
переход между частным и общественным
09:21
сеть
09:22
хакер может использовать зашифрованный
09:24
подключение и маршрутизация их мошеннических
09:25
активность через dns взять dns cat 2 an
09:29
командование и управление с открытым исходным кодом
09:30
фреймворк, который живет на github, который
09:32
используется для маршрутизации трафика через dns в
09:34
эта демонстрация я использовал машину Windows, чтобы
09:36
имитировать жертву и кали-машину для
09:39
симулировать злоумышленника я скачал dns
09:41
кот к утилите на github на моей келли
09:44
машина, а затем полезная нагрузка жертвы на
09:45
Windows машина, которая является
09:47
исполняемый в этом случае, поэтому, если мы пойдем
09:49
вперед и запустить dns cat на сервер
09:52
нам нужно установить политику безопасности на
09:54
незашифрованным в сценарии реального мира
09:56
конечно, вы бы не хотели этого делать, но
09:58
я сценарист, так что
10:00
ну я просто использую это для тестирования
10:01
цели, а также это сработало, я скрипт
10:04
котенок в любом случае давай продолжим и получим
10:06
двигаться вперед, поэтому, если мы установим
10:09
что обеспечит нашу безопасность
10:10
политика
10:12
в незашифрованном виде
10:14
теперь, если мы войдем в нашу машину Windows, я
10:17
уже скачал виндовс 32 вот я
10:20
добавил хост, который это
10:22
машина
10:24
давайте продолжим и выполним его
10:28
и бум, как вы можете видеть, у нас теперь есть
10:30
сеанс, и это незашифрованный сеанс
10:33
теперь пойдем дальше и посмотрим, смогу ли я получить
10:36
ну я не знаю блокнот плюс плюс или
10:38
блокнот открыть
10:40
Итак, что мы делаем здесь, мы идем в
10:43
сеанс
10:44
я
10:46
один
10:48
и тогда мы можем увидеть наш список команд
10:50
здесь, что мы можем сделать, например, мы
10:52
можем пропинговать или мы можем получить оболочку
10:54
но ладно давайте продолжим и сделаем exec
10:57
блокнот
11:01
и как видите у нас теперь есть блокнот
11:05
открыт, и все это туннелируется через
11:07
DNS, так что в реальном мире, если это
11:10
был зашифрован
11:11
вы действительно не смогли бы заметить
11:13
что это
11:14
шел мошеннический трафик
11:16
вашей сети, если
11:17
у вас была продвинутая защита
11:20
хорошо так надеюсь в сегодняшнем видео
11:21
вы узнали что-то новое о том, как
11:23
хакеры могут скрыть свои следы, хотя
11:26
это видео было очень скажем так
11:28
обзор высокого уровня script kitty
11:30
э-э, вы можете видеть, как даже такие люди, как
11:33
основатель Шелкового пути может быть абсолютно
11:36
снято с
11:38
один плохой делает, но это, как хакеры
11:41
сделайте это в любом случае, если вы, ребята, хотите, чтобы я сделал
11:43
видео о получении более технических позвольте мне
11:45
знаю в комментариях внизу да и
11:48
до следующего видео
11:50
ну не будь скриптом головокружительным и
11:52
это я добрый день ребята
Оригинал