Kali - Spolupráce

HackForum

Kali - Spolupráce#
Zdravím, učím se s Kali, učím se sám, proto se ptám tady, není tady někdo, kdo by chtěl sdílet vědomosti? Při spolupráci se určitě budeme učit líp a rychleji...
Když se najde začátečník, naučím tě co umím, když se najde někdo pokročilejší, kdo by byl ochotný mi pomoct se něco naučit, byl bych moc rád a byl bych vám vděčný.
Platforma na komunikaci mi je jedno, nepůjdu do ničeho nebezpečného, takže navrhuju ICQ, Telegram nebo Signal.
.
Nechci sdílet žádné osobní údaje, osobní otázky.
Na druhou stranu se nebráním popovídání o věcech ze života.

(odpovědět)
AccelKali | E-mail5.9.2020 23:24
re: Kali - Spolupráce#
...ahh.. first you must learn ENglish..
(odpovědět)
OMG | 46.36.37.*8.9.2020 2:07
re: Kali - Spolupráce#
I think I speak English very well 😅
(odpovědět)
AccelKali | E-mail9.9.2020 14:13
re: Kali - Spolupráce#
Zdravím, rád bych se něco naučil. Bohužel vám nemohu nic předat z mých zkušeností
(odpovědět)
Neznámý | E-mail8.9.2020 21:32
re: Kali - Spolupráce#
Kali linux je len operačný systém určený najmä na demo hacking alebo penetračné testovanie, čo by si sa chcel konkrétne naučiť ?

skôr ako začneš sa ponor do teorie o sietových protokoloch a ako presne fungujú .

potom sa môžeš pustiť na NMAP . keď budeš vedieť zvládať NMAP tak sa pokus hacknuť wifi(wap2) pomocou aircrack-nd .

explitkity sú plné nepoužiteľých exploitov , solídne exploity stoja cca 100.000$ a vyššie . hacking nieje len tukanie do konzle a o exploitoch , tukanie do konzole je tak 0.01% hackingu . blackhat Hacking je najmä o socialnom inžinierstve , o malware, vynaliezavosti a skúšaní a testovaní zranitelnosti v ludoch a v systémoch , na nejakú zabezpečenú architektúru ti nejaký terminál jednoducho nepomôže kor ešte nejaké youtubove návody . .

celé je to velká komplexná téma ale všeobecne sa dá povedať že ak si zoberieme vylúpené bankové účty, vykradnuté burzové účty,ukradnuté zdrojové kody,unesené účty sociálných médii tak je to takmer iba o malware a socialnom inžinierstve , pričom nieje použité takmer nič technické ak nerátame samotný malware . O tom je jednoducho blackhat . Alebo buď whitehat a trapoš si s alertamy v inputboxoch a keď sa ti podarí infiltrovať javascit do 10 ročnej stránky tak sa poplácaj po ramenách a podobné úlety. byť blackhat je lepšie .
(odpovědět)
LULw | 89.39.107.*10.9.2020 2:54
re: Kali - Spolupráce#
K tomu co bych se chtěl naučit, chtěl bych zjistit, jak mít vzdálený přístup k datům na počítači... konkrétně se pokouším o svůj desktop windows, když se o to pokouším, připojuju se na mobilní hotspot... jen co sem kde našel za návody mi nefunguje...
(odpovědět)
AccelKali | E-mail10.9.2020 17:53
re: Kali - Spolupráce#
AccelKali: Chceš se naučit běhat ještě před tím, než se naučíš vůbec chodit? To není nejlepší volba.

Nevím, jaké máš zkušenosti s Linuxem, ale pokud chceš používat distro Kali, začni s teorií kolem Linuxu. Až se v tom začneš trochu orientovat, zkus si zjistit, na jaké oblasti se hacking dělí (webové aplikace, systémové aplikace, malware, kryptografie, reverzní inženýrství, tvorba exploitů, nízkoúrovňové programování, sítě atd atd atd) a popřemýšlej, který by tě bavil. V Kali jsou nástroje prakticky pro všechny oblasti. Pak si k dané oblasti zkus dohledat nějaké tutoriály. Pak už je to o tom, kolik času tomu hodláš věnovat. Ale běž opravdu od úplného začátku a nepřeskakuj, jak je tomu dnes běžné (lidé se naučí základy jazyka Python a skočí rovnou do neuronovek, aniž by si prošli dalšími nezbytnými tématy jako je například teorie algoritmů, čímž sebe sami stavějí do pozice otrockých uživatelů knihoven místo toho, aby se sami snažili tento obor posunout někam dál, případě se pokusili implementovat nové věci).

Hodně štěstí

----------
Sec-Cave.cz - [link]
(odpovědět)
RubberDuck | E-mail | Website21.9.2020 14:54
re: Kali - Spolupráce#
""K tomu co bych se chtěl naučit, chtěl bych zjistit, jak mít vzdálený přístup k datům na počítači.""

Tak najprv útočíš na operačný systém nie na počítač ako taký , takže zaleží na operačnom systéme do ktorého sa snažíš penetrovať . Na staré deravé XPčka alebo neupdatnuté 7čky ti postačia volne dostupné RCE(remote code execution) expliity . . V realite ti to je na nič lebo staré OS skoro nikto dnes nepoužíva.

Takže sa musíš dať do reálneho hackingu , nie penetračného testovania tak ako to robia pseudohackery(whitehat) . Reálny hacking je ako som už písal najmä o malwary a socialnom inžinierstve , to znamená ak chce skutočný blackhat hacker na niekoho zaútočiť tak nebude využívať nejaké staré exploity a penetračné blbosti ale využije svoj vlastný obfuscovaný malware a socálne inžinierstvo .

konkrétne ak chce blackhat zaútočiť na operačný systém tak si napíše a obsufcuje svoj vlastný malware ktorý bude FUD(prezistentný) voči OS ochrane a antivírom . ďalej hacker vymyslí akú stratégiu (scénar) socálneho inžinierstva využije na danú obeť aby exekuovala(spustila) malware . Povedzme že je obeť majitel firmy ktorá predáva farby,laky.
Hacker vymyslí scénar na reklamačný email napríklad : "Dobrý deň dňa 27.8 som si u vás na pobočke kupovala riediteľné farby , vyriedila som ich podla návodu 1:3 ale po natretí farba bledne do svetlého odtienu , to znamená budem to musieť všetko premalovať nanovo... žiadám o reklamáciu alebo o vrátenie penazí v opačnom prípade podávam sptávnu žalobu na firmu, reklamačný dokument a fotky a dohodu o náhrade škody posielam v prílohe "

Majitel si stiahne prílohu (RAR) , a spustí buď MSword pdf-reader alebo nejaký lnk súbor ktorý má ikonku textového dokumentu , všetky dokumenty majú v sebe payload ktorý stahuje daný malware . Po tom čo obeť spustí dokument sa obeti spustí na pozadí malware a útočník je v nabúrany v systéme . toto je len jeden zjednodušený scénar , môže to spraviť aj tak že si nájde adresu obeti , a pošle na danú adresu USB-klúč a nejaký papier (súdne predvolanie napríklad) , vystrašená obeť si USB-klúč strčí do počítaču a na pozadí sa jej spustí malware (AutoRun/autostar sa to tuším volá),
Alebo obeť môže byť napadnutá telefonicky keď sa jej predstavíte ako Microsoft support a poviete niečo v zmysle že "váš počít je zapojený do botnetu xxx to znamená máte v počítači nebezpečný malware, máte minútku aby sme vám ho pomohli vyčistiť?" No a obeť dá útočníkovi prístup cez teamviewer alebo fake support odošle obeti odkaz priamo na malware ktorý sa bude tváriť ako antivírus. ..

toto sú len extérmne zjednodušené obecné príklady toho ako vyzerá realita skutočného hackingu .

keď si zoberieme vykradnuté burzy o ktorých vieme , hacknuté sociálne siete o ktorých vieme , vybrakové bankové účty,vybrakové kryptomenové penaženky,ukradnuté zdorjové kody, ukradnuté fotky o ktorých vieme tak v 99,99% prípadoch v tom je zapojené zistovanie informácii(analýza),socálne inžinierstvo a malware .



(odpovědět)
LULw | 79.164.139.*19.9.2020 14:23
re: Kali - Spolupráce#
První věc: Kde bereš jistotu, že na cílovém zařízení poběží jako OS Windows? Proč by tam nemohl být Linux (nějaká uživatelsky přívětivá distribuce) nebo se nejednalo o zařízení s logem nakousnutého jablka? Co když si oběť čte velmi často emaily na telefonu (opět to může být produkt Applu nebo nějaký Android, případně Windows Phone). Tohle můžeš dělat v případě, kdy máš dostatečně velký pool cílů (řádově stovky nebo tisíce). To se ale pak nebavíme o klasickém útoku, ale spíše čistý útok naslepo nebo formu útoku alá Advanced Persistent Threat aka APT.

Druhá věc: Proč by měli být whitehati pseudohackeři? Jen proto, že neškodí? Hacking je o mistrovském ovládnutí daného oboru. Ne o tom škodit. A c osi budeme říkat. Mnoho lidí, kteří byli na temné straně přešli na stranu světla. Namátkou mě napadá například Stephen Sims (vyučuje v organizaci SANS) nebo Thomas DeVoss aka dawgyg (vůdčí postava skupiny World of Hell, která terorizovala Internet v dřevních dobách kolem roku 2001).

Věc třetí: Opravdu nikdo nepoužívá staré OS? Opravdu se nestává, že je OS špatně nakonfigurován a má vypnuté automatizované aktualizace? Opravdu se nikdy nikde nestalo, že by nějaká firma vystrčila do Internetu router s defaultním heslem nebo bez aktualizace firmwaru? Případně kombinaci slovníkového loginu a hesla pro Samba/FTP? Nebo se snad nestalo, že by nějaká firma omylem zveřejnila backup databáze webové stránky, kde bylo heslo? Dokonce ani podle tebe nikdo nikdy neměl chybu ve webových stránkách? Takhle se dá pokračovat do nekonečna. Tím, co jsi napsal, bys mě, jako nováčka, zcela jistě odradil, protože bych nabyl dojmu, že všechny systémy jsou dnes zcela zaplátované a pokud nejsem schopný si sám najít zranitelnost nebo sám naprogramovat nějaký ten malware (reverzní shell nebo RAT), jsem jednoduše v háji a nemá pro mě smysl se v této oblasti zájmu pohybovat. Opak je ale pravdou. V historii nikdy nebylo jednoddušší pro útočníky nalézt a napadnout náhodný cíl (přesně tak dnes funguje drtivá většina útoků - čest vyjímkám). Existuje nepřeberné množství user friendly aktivních i pasivních, online i offline nástrojů. Zadáním jediného vhodného dotazu do webového prohlížeče můžu získat seznam náchylných zařízení (routery, servery, domácí stanice, NAS, cyhtré televize, chytré telefony, tablety a v neposlední řadě i virtuální stroje). Dostali jsme se do fáze, kdy místo skenování sítí pomocí nmapu prostě a jednoduše projedeme sítě alternativními nástroji, které jsou o několik řádů rychlejší a teprve detekované otevpřené porty předáme do nmapu na identifikaci. Nehledě na různé frameworky (Metasploit je dnes standard, ale takový Cobalt Strike je ještě o třídu jinde). které celý útok automatizují. Klik klik a je hotovo. Před deseti lety se nám o tomhle mohlo leda tak zdát.

Věc čtvrtá: Tebou popsané příklady jsou sice velmi pěkné, ale já jsem z nich nabyl dojmu, že stačí vygenerovat LNK (nebo vytvořit DOC - ale co bude v něm?), přebalit ho archivátorem, poslat oběti a ta ho okamžite otevírá. Opět: Kde bereš jistotu, že oběť bude používat jen a pouze Windows jako OS? Předpokládám, že v LNK souboru by byl nějaký ten powershellový kód. Přečti si něco o tom, jak teď Windows Defender detekuje powershellové kódy a zjistíš, že tohle už dnes stoprocentně nefunguje. Tebou popsaný scénář by se dal využít pro útok naslepo, což je dnes drtivá většina útoků využívajících jako vektor email. Jenže v takovém případě potřebuješ mít stovky, ideálně tisíce, cílů. Přesně tak to řeší například APT skupiny (ty navíc používají velice sofistikované a unikátní verze notoricky známých vektorů útoku - jen velmi zřídka přichází s něčím opravdu novým a neotřelým). Cílí sice na konkrétní sektor v konkrétních zemích, ale útočí převážně naslepo a spoléhají, že ve velkém počtu cílů se najede alespoň jedna oběť, která 'bude spolupracovat' a přílohu otevře. Pří malém počtu cílů se ale více hodí spear-phishing, což je podmnožina phishingu, kdy útočník naváže s obětí komunikaci (vymění si s obětí několik emailů s cílem zvýšit svou důvěryhodnost) a následně ji 'vmanévruje' do situace, kdy jednoduše oběť bez jakéhokoliv podezření přílohu otevře.

Věc pátá: Poslat USB disk a podepsat se jako Policie? To jako fakt? Navíc opět neřešíš OS. Ale dejme tomu, že se bude jednat o Windows. Kde máš jistotu, že není autorun vypnutý na úrovni registrů? Pokud už opravdu USB disk, pak například poslat jako komerční sdělení, kdy na USB disku bude uložený funkční slevový kupon například do Starbucks (ne, to jsem si nevymyslel, to je nápad jedné APT skupiny). Místo USB disku bude ale vhodnější využít některý z nástrojů typu Hak5 RubberDucky nebo nějakou alternativu, kterých je dnes už na trhu poměrně mnoho. A volat oběti a představit se jako zaměstnanec Microsoftu? To už je úplná utopie. Lidé jsou sice hloupí a dokáže je vystrašit cokoliv neznámého. Ale v dnešní době si už kdejaký Karlík Nováků z Horní Dolní platí IT support, případně má ve svém okolí někoho, kdo se v tom aspoň trochu vyzná a s tím asi bude takový telefonát rozebírat.

Shrnutí: Aktivita se určitě cení, ale příště zkus o problému nejprve popřemýšlet, než se pokusíš ho popsat. Zbytečně tím totiž můžeš lidi odradit. Navíc AccelKali se neptal cíleně, jak útočit na OS. On se ptal, jak si zajistit vzdálený přístup k datům na počítači. To může v konečné fázi znamenat, že chce někam dojít, nainstalovat tam klienta nějakého RAT a jít domů. Stejně tak tím počítačem může myslet webový server a těmi daty zase data v databázi. Napsal to velmi obecně a tys mu vlastně jen popsal jednu jedinou cestu.

----------
Sec-Cave.cz - [link]
(odpovědět)
RubberDuck | E-mail | Website21.9.2020 14:34
re: Kali - Spolupráce#
napísal som že sa jedná o extémne zjednodušené príklady . to sociálne inžinierstvo je iba príklad , všetko je iba teoretický príklad čo som uviedol ..

Celý útok začína prípravou , to znamená keď obeti pošlem link na ip grabber alebo na svoj web tak viem zistiť jeho browser , a jeho operačný systém (myslím že ak má antifingerprint tak nie ale to nebude mať ) ..

ďalej malware aj tak môžeš mať napísaný na všetky verzie windowsu (väčšina súkromných pc sú práve win OS) .

samozrejme že lnk súbor spustí nejaký powershell ktorý niečo stiahne , preto hovorím že píšem extrémne zjednodušené príklady aby som všetko nemusel vysvetlovať to by sme tu boli do rána lebo tých potenciálných premenných na ktoré sa treba pripraviť je jednoducho extremne veľa .

Ono väčšina ľudí má updatované windowsy , samozrejme ak nemajú updatnuté tak je to pre útočníka dobre a prípadná white what inšpekcia sa môže poplácať po ramenách keď tam nájdu otvorený telnet a neupdetnutý windows , no retailová prax vyzerá trochu inak .

Naozaj zoberme si všetky vykradnuté bankové účty ktoré existujú (onnline formou) . Zoberme si všetky vykradnuté facebook účty, google účty,icloud fotky,ukradnuté zdrojáky , všetko je to sociálne inžinierstvo (70%),zistovanie informácii (20%) a nejaký ten malware ktorý predstavuje technickú časť , občas ale naozaj občas sa využívajú nejaké zastaralé exploity a iné srandy ktoré sa používajú maximálne tak v hackerských challengoch , ale keď ideš niekomu vykradnúť bankový účet tak väčšinou nie , lebo na banku útočiť nebudeš , maximálne ešte tak sociálnim inžinierstvom na pracovníka banky ale skôr budeš útočiť na majiteľa účtu (soc inžinierstvom možno aj malwarom) .. .. Všetky burzy ktoré ohlásili ukradnuté bitcoiny povedali že otvorili nejakú prílohu ktorá im vykradla bitcoiny , ďalej ten tweeter hack čo hackli adminou skrz sociálne inžinierstvo , následne prevzali kontrolu nad veľkými profilmi a spravili nejaký basic scam (BTW chitili ich lebo nepoužili monero ale bitcoin ale to len tak od veci)..
.
a ešte k vete "kde bereš istotu" , no žiadna hackerská akcia sa nedá vykonať na 100% lebo je to nekonvenčné a hraje tam v role veľa premien , niektoré premenné sú zistitelné , niektoré prediktabilné a niektoré premeny ako je ludský faktor atd nejdú ovplyvniť , takže prípravou hacku na konkrétnu osobu sa môžeš dostať na pravdepodobnosť penetrácie okolo 40-70% čo je solídne a určite by som to neneazval "naslepo" , naslepo to robia max tak botnety ktoré sú šírené skrt spam ale 40-70% penetrácia do zariadenia požaduje dosť selektívny a individuálny prístup .

Ak nesúhlasíš že zárobkový "zlý" blackhat je najmä o sociálnom inžinierstve, plánovaní a o malware tak môžeš arugmentovať, ale ja čo som videl rôzne prípady kde ludia prišli o peniaze alebo sociálne účty tak sú práve využívané metody sociálneho inžinisertva a malware .
(odpovědět)
LULw | 190.2.130.*23.9.2020 15:37
re: Kali - Spolupráce#
Cus kluci,

docela zajimava diskuze se tu rozjela, tak si dovolim taky prispet. Predne je treba rict, ze oba mate svym zpusobem pravdu, nicmene ta puvodni otazka byla polozena tak moc obecne a vagne, ze proste neexistuje jedina dobra odpoved.

Ja bych se chtel vyjadrit hlavne k tomu, co je v dnesni dobe opravdu popularni pro realne utoky. Pravda je takova, ze utocnici jdou _vzdy_ cestou nejmensiho odporu. Najdou-li tedy server s verejnou IP, ktery je nachylny na nejaky RCE, tak utocnici temer jiste zacnou tim. Nadruhou stranu, pokud je organizace z venku dobre zabezpecena (nebo je velice uzky attack surface), da se predpokladat, ze utocnici pouziji socialni inzenyrstvi, aby se dostali dovnitr, pripadne rovnou k datum, po kterych jdou.

Je pravda, ze naprosta vetsina APT se spoleha na social engineering. Proc? Protoze to proste funguje. Navic clovek nemusi byt ani tak technicky zdatny. Samozrejme, sofistikovana SE kampan neni prace na hodku, ale myslim to hlavne z pohledu narocnosti - precijen napsat funkcni exploit na posledni verzi Chrome je tezsi, nez vymyslet (nebo okopirovat) SE kampan.

Kdyz se podivate na detaily, jak jednotlive APT funguji, lze si udelat dobrou predstavu, viz. napr. APT41 (zdroj [link]):

“As highlighted in the recent report from the Atlantic Council, the techniques alleged to have been used by the defendants (supply-chain attacks and use of publicly known exploits in commercial and open-source software),continue to be popular and powerful attack vectors for threat actors, both large and small,”

a

Unauthorized access to the infrastructure often starts with a phishing attack, he warned.

“Threat actors will target particular employees and phish their credentials in order to get access to particular parts of the infrastructure,” he said. “These days, phishing attacks primarily start outside of the traditional email channels. The primary channels are now SMS, social media platforms, third-party chat platforms, direct messages in gaming apps, and others that are primarily accessed on mobile devices.”

Z toho clanku lze poznat, ze je popularni jak SE, tak i pouzivani verejnych exploitu, protoze vulnerability management ve vetsine firem bohuzel neni tam, kde by mel byt a proto i dnes muzete slavit uspech s X let starym exploitem.

Rad bych ale poukazal na jednu slabinu, kterou ma pristup "LULw". Byt mas pravdu v tom, ze SE je dnes hodne pouzivany k utokum, tak je to ale pouze prvni faze - tedy initial access. Na tu ti SE a vlastni malware postaci... nicmene se nabizi otazka, co pak? :) Tam presne je nutne mit ty zkusenosti z tebou opovrhovaneho penetracniho testovani, protoze musis vedet, jak dosahnout persistence, jak se pohybovat na dalsi stroje (lateral movement), jak escalovat privilegia, jak exfiltrovat data a predevsim, jak to vsechno udelat tak, aby si se vyhnul detekci. Navic tohle vsechno muze byt (a casto byva) pomerne na dlouho dobu. Predstav si, ze se nabouras do organizace, ktera ma desetitisice zamestancu. Tedy nejspis bude mit desetitisice uzivatelskych stanic a stovky, ci spise tisice serveru. A ted si predstav, ze v tomhle bordelu hledas jednu vec, ktera te jako utocnika zajima :) Je to kolikrat opravdu vetsi prace, nez se zda, vetsinou prave analyza hacknuteho prostredi a identifikace tzv. crown jewels trva ze vseho nejdele.

Take doporucuji precist clanek od The Grugq [link] kde se velice hezky rozebira, jak dnes CyberCrime funguje. Hezky tam rozebira, jak relativne technicky slaba APT skupina byla schopna ukrast miliardy dolaru, diky schopnemu CyberCrime managementu.

Kdybych mel shrnout svoje zkusenosti z Red Teamingu, tak nejcasteji, kdyz napodobujeme nejakou APT, lze shrnout kroky takto:

Sber informaci - tuto fazi neradno podcenovat, prave ta totiz odpovi na otazky, ktere uvadi RubberDuck. Jako pouzivany HW a SW ve firme, pritomnost/absence proxy pro outgoing traffic, pritomnost security monitoring teamu, jejich tooling. Jake AV spolecnost pouziva, atd. Hodne veci lze vycist z verejne dostupnych zdroju, ale nekdy i tady musime pouzit SE, abychom se dozvedeli, co potrebujeme.
Vyhodnoceni informaci - dulezita faze, kde dukladne analyzujeme informace nasbirane v predchozim kroku. Prave tato faze urci, jak se dostaneme dovnitr. Pouzijeme 0day, nebo nejaky verejne dostupny exploit? Nebo SE? Pripadne fyzicky prunik do prostor spolecnosti (reverse meterpreter na BashBunny udela kolikrat divy)?
Prunik - provedeme, co se naplanovalo v predeslych krocich.
Persistence - musime se ujistit, ze o svuj pracne ziskany shell neprijdeme. Uz se bohuzel parkrat stalo, ze jsme vybrali vhodnou obet na phish, ta otevrela nas dokument s makrem, dostali jsme reverse shell, ale nez jsme stihli neco udelat, obet zavrela laptop a jela na tyden na dovolenou. Kampan jsme tedy museli prerusit a cekat, az se zamestnanec vrati a svuj laptop zase otevre.
Propagace siti - faze, kdy hackujeme dalsi prvky na siti a snazime se dostat tam, kde jsou ulozena data, ktera nas zajimaji.
Exfiltrace - kdyz mame, co potrebujeme, musime to dostat z firmy.

Je pravda, ze skilly z penetracniho testovani jsou super a pouzivam je hodne, ale Red Teaming vyzaduje i unikatni znalosti, ktere se behem pentestingu vetsinou nemate sanci naucit. Treba persistence.. v red teamingu naprosto klicova disciplina, ale pri pentestech se bezne nenajde klient, ktery bude platit za to, aby testeri travili cas ziskanim persistence. Vetsinou jde primarne o identifikaci zranitelnosti.

Diky,

Playa
(odpovědět)
Playa_ | 193.85.23.*26.9.2020 14:53
re: Kali - Spolupráce#
Tak ono si treba uviesť na pravú mieru čo ja osobne myslím pod pojmom blackhat a na čo sa v praxi taký blackhat sústredí . Pod pojmom BlackHat nemyslím nič iné ako konzistentne ziskový Internetový Zločinec "Cyber Criminal" jednoducho úplne nerešpektujem definíciu že blackhat je hacker ktorý pácha ilegálne zlé aktivity , pokiaľ to nieje cyber criminal ktorý konzistentne pravidelne nezarába velké peniaze tak to pre mňa jednoducho nieje blackhat.


A na čo sa taký blackhat sústredí ? v Praxi málo kedy útočí cielene na jednotlivca , jednoducho pre internetového zločinca nieje atraktívne stráviť dlhú dobu a investovať dosť námahy a selektívneho špecifického prístupu na to aby zaútočil na danú organizáciu a ukradol napríklad nejakú "blbú" databázu klientov , email databázu , zdrojáky atd . Nehovorím že sa to nedá speňažiť , nehovorím že sa to nedeje(ono sa to deje) a už vôbec nehovorím že by sa proti tomu firmy nemali brániť len hovorím tá "BLACKHAT INDUSTRY" alebo CYBER CRIME ekonomika je postavená na úplne iných útokoch ako selektívne napádať "retailove" firmy , totiž v tom retialovom svete často krát niesu priamo velke peniaze alebo vzácni artikel a najmä je potrebný prípad od prípadu selektívny prístup a ako už playa naznačil aj veľmi široké odborné znalosti a schopnosti. Možno to niekoho prekvapí ale často krát blackhat cyber criminal je oveľa viac technicky NESCHOPNY ako whitehat ktorý robí nejaké penetračne testy , Tak ako mafian ktorý zarába miliony je často krát neschopnejší ako obyčajný agent DEA či radový policajt, Tam ide hlavne o to že blackhat má svoje priority v ktorých sú peniaze(veľa penazí) .

Na čo sa sústredí najbežnejšie cyber criminal (blackhat) ? Na útoky ktoré sú opakovateľné/konzistentné, vysoko zárobkové a často krát v podstate aj triviálne jednoduché (oproti selektívnemu hackingu) , to znamená nevyžaduje tak širokú/hlbokú odbornosť v IT security ako v celku lebo cieľom je niečo ine.

Keď hovorím že minimálne 95%+ najziskovejších Cyber Criminals nevykonáva selektívne útoky , tak tým myslím že vykonáva masové/hromadné útoky kde nehrá rolu jednotlivec ale štatistika. Aj keď sa pozrime na tých 5% selektívnych blackhat hackerov tak vykonávajú väčšinou opakovateľné útoky ktoré nevyžadujú tak široké a hlboké znalosti v oblasti informačných technologii .

Konkretizujem reálnu CyberCriminal(blackhat) ekonomiku .
V prvom rade absolutne najziskovejšie sú útoky na uložené finančné prostriedky klienta na účtoch.
Tam sú jednoducho priamo finančné zisky a jasne určený cieľ a problematika...
Konkrétne absolutne najziskovejšie útoky tohoto typu sú známe obávané bankové trojany ktoré pripojujú uživateľské účty a zariadenia k botnetu medzi ich patrí napríklad starý známy obávaný ZEUS,URLZONE, alebo dnes QBOT,Dridex,FakeToken,Hesperbot,EventBot,či varianty zeusu ako JaberZeus atd tento typ malwaru je zvyčajne/najčastiejšie šírený cez klasické emailové spamové kampaňe , cieľ sú prihlasovacie údaje k bankovému účtu klienta a prístup k dvojfaktorovej autentifikácii(SMS či google token) , tam jediné v čom potrebuje mať blackhat skill je programovať alebo mať v gangu niekoho kto vie programovať a ideálne sa špecifikuje na malware. Extrémna výhoda tohoto blackhatu je tá že skoro každý dospelý človek má bankový účet a smartphone takže útočník nepotrebuje selektovať obeť ani byť nejaký spamový majstri ani nič podobné na to aby ste začali zarábať týmto blackhatom, jediné čo potrebujete je mať efektívny trojan ktorý vám vyhovuje. A všimnite si vôbec nepotrebujete útočiť priamo na finančnú inštitúciu/banku lebo vietie že je pravdepodobne od hlavy až po päty zabezpečená, tak jednoducho zaútočite pomocou sociálneho inžinierstva a malwaru na klientov banky a konvenčne sa pokusíte účty vybrať bez toho aby ste sa snažili prelomiť zabezpečenie banky. Aj keď sa povedzme výnimočne už útočí na banku ako takú tak sa neútočí na technologickú časť ktorá je dobre zabepečená ale útočí sa na zamestnancov (sociálne inžinierstvo a občas malware) . Nemusia to byť iba bankové trojany môže to byť prach obyčajný phising , nemusia to byť bankové účty môžu to byť online a "offline" krypto-účty(penaženky) či intenretové penaženky ako paypal,skrill,neteller atd kde často krát nieje ani tá dvojfaktorová autentifikácia atd atd . Medzi známe zatknuté osobnosti patrí napríklad člen kybernetickej zločineckej skupyny "EVIL CORP" , tento člen skupiny sa prezíval "AQUA" zarobil cez 100.000.000$ FBI ho relatívne nedávno vystopovala.

hneď za útokom na uložené financie klienta sú takzvané RANSOMWARY ktoré najčastejšie šifrujú data klienta a za odšifrovanie si pýtajú peniaze(krypto) . opäť sa to šíri masívne a hrá tam rolu kvalita spamovej kampane a prezistencia daného ransomwaru , takže opäť sa bavíme o malware a sociálnom inžinierstve . Mediálne známe prípady ransomwar kampani ako wannacry patria medzi menej ziskové a naviac využíval zeroday takže to ani nerátam ako blackhat biznis lebo to nieje stabilne,konzistentne , medzi tú stabilnú blackhat ransomware ekonomiku patrí napríklad GrandCrab ktorý len tvorcom zarobil 2 Miliardy dolárov , samotný GrandCrab fungoval formou Ransom-As-Service to znamená tvorcovia sa nemuseli sústrediť ani na to šírenie. opeť malware a sociálne inžinierstvo . (btw dnes je od istého gangu nový malware)

Ďalej za ransomwarom je to mining malware(botnet) ktorý ťaží najčastejšie monero a tiež klasické addwerové malware ktoré vám pridávajú do prehliadaču či zariadenia reklamy a popupy , znova nemusím vysvetlovať že tam nieje žiadný skill okrem programovania malwaru a šírenia . najväčšie gangy opeť zarábajú obrovské peniaze..

ďalej sú to predajcovia kreditných kariet ktorý vedia získať vzdialený prístup k nezabezpečeným terminálom a takto takzvane "Dumpujú" CC-dumps ktoré predávajú retailu (tu sa nebavíme o čísle karty a cvv ale o TR1 a TR2 kode a pinu), na to už je potrebný nejaký skill ale tiež je ten mechanizmus konzistentný a hacker tam rieši dokola tú istú problematiku. Medzi aktuálne najhladanejšie a najznamejšie mená hackerov ktorý získavajú a predajajú kreditné karty patrí jednoznačne JokerStash a druhý je Ruský RESCATOR..

A to ešte nerátam internetové podvody ktoré by patrili medzi najziskovejší blackhat , ako falošné eshopy,ponziho schémy,ebay/bazar scamy,advanced-fee scamy (myslím že o tom na tomto fore už niekto písal) , či prevádzkovanie DarkWeb trhovísk atd .


Záver : Na blahat nepotrebujete tolké skills ako na whitehat .








(odpovědět)
LulW | 45.95.235.*26.9.2020 20:55
re: Kali - Spolupráce#
Ahoj Lulw,

diky za nazor. Precetl jsem si tvuj prispevek, ale bohuzel s jeho obsahem v urcitych castech nemohu souhlasit.

Hlavne v miste, kde tvrdis, ze "V prvom rade absolutne najziskovejšie sú útoky na uložené finančné prostriedky klienta na účtoch.". To zcela jiste pravda neni. V prvni rade si musis uvedomit, ze jen mala cast lidi ma na uctu zustatek takovy, aby nejakeho hackera zajimal. Kdyz uz by poslali nejakou masivni phishing kampan a ukradli prihlasovaci ucty, opet to nejspise nepovede k loupezi penez, jelikoz je zastavi 2FA/MFA/U2F/... Ano, vim, ze je dnes vice druhu malware (sam jsem jej drive analyzoval), ktery dokaze "spojit" hacknute PC s hacknutym telefonem a identifikovat, ze to patri tomu stejnemu uzivateli. Nicmene sance, ze se ti podari phishnout jak credentials, tak umistit backdoor do telefonu obeti je velice mala. To uz by utocnici museli svou snahu mnohem vice koncentrovat a pripravit phishing na miru. Do toho ale nepujdou, protoze je to stoji moc casu s nejistym cilem. Precijen nikdy nevis, kolik zlataku cinka na uctu tve obeti, dokud nemas pristupy.

A jestli je jedna vec, kterou CyberCrime nedela, tak zcela nepochybne neinvestuje cas do neceho, kde nemaji jistotu vydelku. Proto utocnici mnohem casteji utoci na banky, tam maji velkou jistotu, ze si po uspesnem hacku neco poslou ven. Viz. napr. [link] ("Hackers find it more lucrative to target banks, not customers").

Samozrejme CyberCrime necili jen na banky, ale na jakykoli sektor, kde citi zisk. Spousta APT je sponzorovana statem (nebo jinymi institucemi/jednotlivci, kteri maji dost penez) a tudiz hackuje podle toho, co jim jejich chlebodarce poruci. Nekdy to muze byt hacknuti konkurence, kvuli jejimu pospineni, pripadne zcizeni databaze jejich klientu. Jindy se muze jednat o kradez obchdniho tajemstvi. Take se casto deje to, ze "investori" chteji nejakou firmu koupit, ale prijde jim draha, tak zaveli APT, at tu firmu hackne a zverejni cokoli sensitivniho najdou. To pak vetsinou vede k padu ceny akcii (viz. Sony hack) a "investori" nakupuji s vyraznou slevou.

Jinak i Aqua, ktereho davas za priklad, hackoval jak koncove users, tak i spolecnosti! [link] "stole roughly $100 million from businesses and consumers". Navic, zrovna Evil Corp bych nenazyval "prumernymi hackery", ba naopak, byli na tom technicky velice dobre ([link] ""Aqua," led one of the world's most advanced transnational cybercrime syndicates in the world").

Ohledne ransomware, pises, ze "hrá tam rolu kvalita spamovej kampane a prezistencia daného ransomwaru". S tim bych take zcela nesouhlasil. Persistence ransomware neni zasadni vlastnost. Neni to RAT, aby ti dlouhodobe umoznoval pristupovat do systemu. Chces pouze zasifrovat obsah a sirit se na dalsi stroje, proto je mnohem zasadnejsi vlastnosti ransonware prave schopnost lateral movement a predevsim schopnost znefunkcnit AV, ktery na stoji bezi. Persistence muze byt dulezita u C2, pres ktery ransomware nasazujes.

Na zaver bych jen chtel rict, ze je dobrym zvykem uvadet zdroje, aby bylo mozne odlisit jestli to, co pises, je jen tvuj nazor, nebo to ma byt obecna pravda. Ozdrojovani tvych textu mi chybi, proto je spis pokladam za tvuj nazor, nez za realitu.

Dik,

Playa
(odpovědět)
Playa_ | 81.92.202.*28.9.2020 17:41

Zpět
Svou ideální brigádu na léto najdete na webu Ideální brigáda
 
 
 

 
BBCode