Как хакеры прячутся? - Руководство по сохранению анонимности в Интернете

Как хакеры прячутся? - Руководство по сохранению анонимности в Интернете

24 марта 2022 г.

Мир всегда был очарован хакерами. В этом видео мы узнаем о том, как они прячутся в сети.


Смотреть видео


https://www.youtube.com/watch?v=BWVyp0wYpgA&ab_channel=GrantCollins


00:00


четыре года, вот как долго группа


00:02


Хакеры смогли остаться внутри


00:04


сеть starwood marriott, не будучи


00:06


обнаружил, как, черт возьми,


00:08


неавторизованная сторона остается скрытой для этого


00:10


долго хорошо в сегодняшней теме видео я буду


00:12


адреса популярных методов, которые будут использовать хакеры


00:14


оставаться анонимным в сети, скрываясь


00:17


их онлайн след


00:19


так что давай начнем все


00:20


правильно нет первый шаг не матричный


00:22


взлом уровней так сильно, как мы это любим


00:24


будь то на самом деле физическая безопасность


00:26


физическую безопасность также называют


00:29


оперативная безопасность или оперативная безопасность, поэтому, если


00:31


ты один из тех кого ты знаешь военные


00:33


ребята, вы, вероятно, знаете об этом или если


00:35


ты просто какой-то случайный странный ботаник


00:37


Ну да, вам, вероятно, понадобится


00:38


знать об этом тоже, потому что угадайте, как


00:40


много раз требуется, чтобы быть успешным


00:42


идентифицированный


00:43


однажды один раз этот парень прямо здесь


00:46


печально известный страшный пират робертс или росс


00:48


ирвич или как вы его произносите


00:50


фамилия основателя Шелкового пути


00:52


миллиард долларов под землей темно


00:54


торговая площадка для наркотиков и прочего


00:56


как его поймали ну нет это не было


00:58


через какой-то экстремальный сбой на уровне матрицы


01:01


взлом это был его опсек его поймали


01:03


в публичной библиотеке Сан-Франциско его


01:05


идти к месту, чтобы провести его мошеннические


01:07


деятельность и ну он сделал некоторые плохие вещи


01:10


например, часто хвастается своей работой над


01:12


его связанная страница с использованием косвенного словоблудия


01:15


и он использовал свою настоящую фотографию для своего


01:17


фальшивый документ


01:20


так что это лишь некоторые из критических


01:21


элементы, которые сложились воедино и привели


01:23


к его падению, и это не


01:26


технический характер своих привычек и


01:28


публичные взаимодействия, которые привели к тому, что Росс


01:31


крушение важно, хакеры должны быть


01:33


знают о своих онлайн и офлайн привычках


01:35


в том числе где они используют и подключаются


01:37


их компьютеры их стиль письма


01:39


их сообщения в социальных сетях и их


01:41


социальные взаимодействия в целом в основном


01:43


кто-то, кто является полной противоположностью мне


01:45


здесь на ютубе ладно значит злоумышленник


01:48


их базовая физическая безопасность отключена


01:50


что дальше получение взлома


01:52


машина, используемая для проведения вашего мошеннического


01:55


наступательные действия в первую очередь купить


01:57


машина с самым неуловимым и


01:59


мобильная тропа возможна в идеале это


02:02


ноутбук, купленный в частном порядке


02:04


сфокусированная форма криптовалюты, такая как


02:06


monero или zcash, как только эта машина


02:08


был приобретен полностью стереть


02:10


операционная система windows больше нет и


02:13


немедленно купите флешку для предварительной загрузки


02:16


живая операционная система установить этот usb


02:19


палка прямо здесь это живая ос смысл


02:22


нет постоянного хранилища, кроме вас


02:24


также хочу убедиться, что включен полный


02:26


шифрование диска только в случае полного


02:28


компромисс сейчас, когда вы устанавливаете


02:30


live os важно, чтобы вы сохраняли


02:33


дистрибутив ОС, такой как linux tails и


02:36


mine linux tails — это пакет конфиденциальности


02:38


сфокусированные функции и функциональные возможности, которые


02:41


позволить противнику оставаться анонимным


02:43


хорошо, так что следующий шаг вы должны


02:45


сказать, что это значит идти вперед и анонимизировать


02:47


ваша личность и подключение к сети


02:49


есть несколько шагов для выполнения


02:51


это теперь любой тип уникального или


02:53


псевдоуникальный идентификатор будет


02:56


вредно для хакера, как ты и я


02:58


потому что вы можете быть отслежены этим


03:00


теперь с аппаратной точки зрения один из


03:02


самые известные идентификаторы — это mac


03:05


адрес, поэтому mac-адрес является серийным


03:07


номер, выданный устройством


03:09


производителей он используется для идентификации


03:11


устройство в локальной сети и может быть


03:13


используется для определения географического


03:15


расположение машины в некоторых случаях


03:18


подмена mac адреса или mac адрес


03:21


анонимизация использует другой Mac


03:23


адреса для анонимизации вашей личности


03:25


есть разные способы


03:26


выполнить это, например, встроенный


03:28


программы настраиваемые скрипты и встроенные


03:30


инструменты в linux хвосты mac адрес


03:32


временно изменено на случайное значение


03:34


за каждую новую сессию с хвостами теперь в


03:37


дополнение к рандомизации mac-адресов


03:39


вы также захотите анонимизировать


03:41


IP-адрес, что вы должны сказать


03:44


IP-адрес — это сетевой адрес


03:46


назначается всем машинам при подключении


03:47


в другие сети для выполнения ip


03:50


услуги по оптимизации адресов, такие как


03:52


vpns тур для просмотра веб-страниц и прокси


03:55


можно использовать но это все со строгим


03:58


осторожность, каждый из этих методов вводит


04:00


посредники с предположениями


04:02


полное доверие vpns расширяет приватный


04:05


зашифрованная сеть через общедоступную сеть


04:07


соединение tor использует сеть


04:09


компьютерные узлы для балансировки соединения


04:11


между разными узлами по всему миру


04:13


и прокси могут изменить местоположение


04:16


выглядит так, будто исходный запрос


04:18


идет от прокси-клиента все


04:20


три метода вводят посредника


04:22


или центральное расположение, которое может регистрировать ваши


04:24


трафика и отправьте его властям в


04:27


чтобы обеспечить 100 анонимность вы должны


04:30


никогда


04:31


действительно доверять центральной власти, но в


04:33


современная архитектура, такая как


04:35


Интернет, который действительно нереален сейчас


04:37


установить эти виды анонимизации


04:39


услуги, которые вы могли бы продолжить и использовать


04:41


проект с открытым исходным кодом, например, для vpn


04:44


серверы, которые вы можете использовать openvpn или tailskill


04:47


а затем вы можете установить это на


04:48


устройство, принадлежащее или контролируемое злоумышленником, или


04:50


вы могли бы просто использовать какой-то третий


04:52


пати провайдер для tor можно скачать


04:54


в наш проект или используйте дистрибутив


04:56


как хвосты, у которых уже есть тур


04:58


маршрутизация включена по умолчанию, хакер может


05:01


накладывать каждый анонимизирующий сервис на каждый


05:03


другой, поэтому такая программа, как proxychains, может


05:05


использоваться для маршрутизации интернет-трафика


05:07


через список прокси поверх


05:10


сеть tor, чтобы настроить эту демонстрацию, я пошел


05:12


вперед и отредактировал конфиг цепочек прокси


05:14


файл и установите цепочку в динамическую


05:17


настройка исключающая все мертвые прокси


05:20


затем я также включил DNS-запросы


05:23


проксируется через цепочку прокси, и я


05:25


записал прокси сервер по умолчанию


05:27


который является sox5 через нашу петлю


05:30


адрес давайте продолжим идти вперед и


05:33


первым делом запустите цепочки прокси здесь


05:35


нам нужно сделать, это убедиться, что tor


05:37


чтобы мы могли продолжить и оказать услугу


05:39


тур


05:40


Начало


05:42


хорошо, как только это будет, мы можем продолжить и


05:45


перейти к нашим цепочкам прокси


05:48


и мы собираемся использовать


05:50


утка


05:53


сейчас это займет несколько минут или это


05:56


вообще ничего не возьму, посмотрим, где мы


05:58


исходят от нас, мы можем использовать утечку DNS


06:00


веб-сайт, и я нашел все это через


06:02


статья, так что просто продолжайте, переходите к утечке DNS


06:06


и, как вы можете видеть, мы исходим из


06:08


румыния, так что это основной способ слоя


06:12


как сеть tor, так и прокси-цепочки на


06:14


друг над другом, чтобы стать анонимными


06:17


хорошо, так что после этого шага это, наконец,


06:20


пора убедиться, что


06:22


вы на самом деле не работаете в том же


06:24


окружающей среды, и это разделение


06:26


среды, вы должны убедиться, что


06:28


ты разделяешь свой взлом


06:29


Окружающая среда, которую вы знаете, нормальная


06:32


среда повседневного использования классика


06:34


пример разделения машин виртуальный


06:36


использование машин и контейнеров


06:38


эфемерные или временные среды, когда


06:40


ведение наступательной охранной деятельности


06:43


никогда не стоит использовать один


06:45


единая среда для всех видов деятельности


06:47


изоляция компьютера от машины обеспечивает


06:49


доказательства могут содержаться, а затем


06:50


уничтожено, и это может быть действительно


06:52


достигается за счет виртуализации также


06:54


хакеры могут использовать отказной сервер для


06:56


подключиться к их ценной инфраструктуре


06:58


где их наступательные средства и данные


07:00


так лежит какой-то облачный провайдер, который


07:03


на самом деле не волнует, что происходит


07:04


на своих машинах таким образом все


07:06


хакеру нужно иметь ssh


07:08


подключение к серверу после того, как они


07:10


анонимизировали свою личность, даже если


07:12


отказной сервер уничтожен или


07:13


скомпрометирован хакер может курировать и


07:15


разработать новый в течение


07:17


минут так, как я сказал, прежде чем у вас есть


07:19


отделить вашу наступательную работу по обеспечению безопасности


07:21


из вашей повседневной рабочей среды и


07:24


в этом случае важно, чтобы вы


07:26


также рандомизация вашего сетевого подключения


07:28


так что для этого вы можете выйти на публику


07:30


Wi-Fi, и вы знаете, как использовать карту Wi-Fi dot io


07:34


какой ресурс искать


07:35


публичные открытые сети wi-fi и убедитесь


07:38


что вы рандомизируете именно тогда, когда


07:40


ты знаешь, что подключаешься к этому wi-fi


07:42


помнишь нашего хорошего мальчика росса ты знаешь его


07:44


ну ты знаешь что с ним случилось


07:46


хорошо так до этого момента я говорил


07:48


об анонимизации личности, но


07:51


я не говорил о реальной атаке так


07:54


скажем, хакер скомпрометировал


07:57


сеть похожа на звездный мириад


08:00


кейс


08:00


как они могут ходить, ты знаешь, покрывая


08:03


свои онлайн-треки в рамках


08:06


сети, чтобы они не были обнаружены


08:09


любые специалисты по безопасности, такие как вы и


08:11


я как только первоначальный доступ был


08:13


установлено, что обязательно


08:15


злоумышленники ограничивают свою наступательную активность


08:18


поэтому не стоит создавать


08:20


целая куча логов и активность один раз


08:23


вы вошли в сеть речь идет о


08:26


скрытность


08:28


взгляните на атаку солнечного ветра


08:30


2021 г. предполагаемые противники удерживали


08:32


следы скрыты месяцами медленно


08:34


проверить свои возможности с помощью


08:36


в течение этих месяцев первоначальный доступ


08:38


началось 4 сентября 2019 года, а затем


08:40


к марту 2020 года, когда


08:42


распространение солнечных лучей было развернуто


08:44


и это заняло полгода вдобавок


08:47


умелый противник проанализирует сеть


08:49


и поведение пользователя и имитировать это


08:51


наступательная деятельность настолько близко, насколько


08:53


возможно, такие как проведение их


08:55


действия в рабочее время


08:57


следующие хакеры будут смешивать свои мошеннические


09:00


активность с общими сетевыми подключениями


09:02


и протоколы, такие как DNS-туннелирование DNS


09:06


или система доменных имен является


09:08


важный компонент сети


09:09


перевод IP-адресов в эти веб-сайты


09:11


домены


09:12


хорошо, потому что DNS необходим, это


09:14


обычно открывается так в dns туннелирует его


09:17


использует, казалось бы, безобидные DNS-запросы для


09:19


переход между частным и общественным


09:21


сеть


09:22


хакер может использовать зашифрованный


09:24


подключение и маршрутизация их мошеннических


09:25


активность через dns взять dns cat 2 an


09:29


командование и управление с открытым исходным кодом


09:30


фреймворк, который живет на github, который


09:32


используется для маршрутизации трафика через dns в


09:34


эта демонстрация я использовал машину Windows, чтобы


09:36


имитировать жертву и кали-машину для


09:39


симулировать злоумышленника я скачал dns


09:41


кот к утилите на github на моей келли


09:44


машина, а затем полезная нагрузка жертвы на


09:45


Windows машина, которая является


09:47


исполняемый в этом случае, поэтому, если мы пойдем


09:49


вперед и запустить dns cat на сервер


09:52


нам нужно установить политику безопасности на


09:54


незашифрованным в сценарии реального мира


09:56


конечно, вы бы не хотели этого делать, но


09:58


я сценарист, так что


10:00


ну я просто использую это для тестирования


10:01


цели, а также это сработало, я скрипт


10:04


котенок в любом случае давай продолжим и получим


10:06


двигаться вперед, поэтому, если мы установим


10:09


что обеспечит нашу безопасность


10:10


политика


10:12


в незашифрованном виде


10:14


теперь, если мы войдем в нашу машину Windows, я


10:17


уже скачал виндовс 32 вот я


10:20


добавил хост, который это


10:22


машина


10:24


давайте продолжим и выполним его


10:28


и бум, как вы можете видеть, у нас теперь есть


10:30


сеанс, и это незашифрованный сеанс


10:33


теперь пойдем дальше и посмотрим, смогу ли я получить


10:36


ну я не знаю блокнот плюс плюс или


10:38


блокнот открыть


10:40


Итак, что мы делаем здесь, мы идем в


10:43


сеанс


10:44


я


10:46


один


10:48


и тогда мы можем увидеть наш список команд


10:50


здесь, что мы можем сделать, например, мы


10:52


можем пропинговать или мы можем получить оболочку


10:54


но ладно давайте продолжим и сделаем exec


10:57


блокнот


11:01


и как видите у нас теперь есть блокнот


11:05


открыт, и все это туннелируется через


11:07


DNS, так что в реальном мире, если это


11:10


был зашифрован


11:11


вы действительно не смогли бы заметить


11:13


что это


11:14


шел мошеннический трафик


11:16


вашей сети, если


11:17


у вас была продвинутая защита


11:20


хорошо так надеюсь в сегодняшнем видео


11:21


вы узнали что-то новое о том, как


11:23


хакеры могут скрыть свои следы, хотя


11:26


это видео было очень скажем так


11:28


обзор высокого уровня script kitty


11:30


э-э, вы можете видеть, как даже такие люди, как


11:33


основатель Шелкового пути может быть абсолютно


11:36


снято с


11:38


один плохой делает, но это, как хакеры


11:41


сделайте это в любом случае, если вы, ребята, хотите, чтобы я сделал


11:43


видео о получении более технических позвольте мне


11:45


знаю в комментариях внизу да и


11:48


до следующего видео


11:50


ну не будь скриптом головокружительным и


11:52


это я добрый день ребята





Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE