• XSS.stack #1 – первый литературный журнал от юзеров форума

Что вы хотите, чтобы я написал?

keklick1337

RAID-массив
Пользователь
Регистрация
06.05.2019
Сообщения
80
Реакции
183
Возникла небольшая заминка с темой для новой статьи.
Накидайте тем, которые вам наиболее интересны. Желательно темы связанные с администрированием Linux или программированием (любая платформа, python/perl/c99/c++/posix sh or any shell)
Либо на тему безопасности, что именно интересует, поделюсь своим опытом. Рад выслушать всех :)
 
Возникла небольшая заминка с темой для новой статьи.
Накидайте тем, которые вам наиболее интересны. Желательно темы связанные с администрированием Linux или программированием (любая платформа, python/perl/c99/c++/posix sh or any shell)
Либо на тему безопасности, что именно интересует, поделюсь своим опытом. Рад выслушать всех :)
Анализ трафика сетей , входящих исходящих ) запросы и протоколы. Или инструменты для анализа сайта.
 
Сам напросился :)
  • P2P ботнет с подводными камнями в реализации
  • Какой-нибудь продуманный фингерпринтинг сервисов. Например, взять -sV у nmap, просмотреть реализацию и поверх этого запилить ИИ

Для прода, а не учебных целей. Других идей нет
 
Массовый сканер ssfr. Трудно реализовать, нужна креативность.
SSRF? Например, сканировать открытые порты по всему миру, потом проверять на http/https, затем пауком ходить по ресурсу и подбирать популярные пути, вставлять туда свой URL. Долго будет работать. Кажется не разумным такое делать на большое колиество хостов. Антиботы, необходимость авторизоваться. Сложность высокая, профит околонулевой имхо
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Хак Intel ME для клонирования картинки с экрана.
 
88.jpg
 
Последнее редактирование:
RMS via Remote Debugging
 
Интересно статья, как ты видишь безопасность, начиная от интернета, до входа и выхода в сеть.
Связки безопасности для выхода, какие используешь ты. Возможно будет что-то новое для меня.
Какие контейнеры для шифрования использовать лучше? Для хранения данных.

Допустим:

Устройство (какое лучше всего и где покупать);
Настройка устройства и полная перепрошивка, от железа до системы;
Связка, VPN/WHONIX/Virtualka/носки и тд, как ты связку именно делаешь, последовательность - это тоже важно, интересно что и как у тебя, используешь ли ТОР, или зависит от того, какие цели?
Свой впн допустим для средних задач (как лучше поднимать?)
выход в сети, с модема или как?

В общем целая связка наработки своей за года. Для того чтобы угонять миллионы $ и спать спокойно.
Целый твой мануал по безопасности, золотую середину. И ещё если модем, и ты выходишь в сеть интернет и тд, из квартиры своей, а рядом у тебя телефоны твои, какие варианты есть чтобы не светится ? Или только строить рабочую систему выхода в рабочую зону в другом месте? (и не совмещать место сна и рабочей зоны?)

За уникальную, интересную статью закину 1.000$ тебе.
Всё что есть на форуме уже читал, возможно с твоей статьи будет что-то уникальное.
В принципе база, всё есть на форуме, но порой бывает юзер даёт информацию, которой нет на форуме, это очень полезно, следовательно для мотивации за статью готов 1.000$ закинуть, если будет данная работа выполнена.

А ну и сервера, есть толк свой сервер собрать в какой-то стране и там держать рабочие сервера ? И какие защиты использовать если накроют ДЦ, и изымут сервера? Контейнеры для шифрования только?

+ также интересно, определение факторов проникновения в твою рабочую зону и все виды защиты от этого?
 
Возникла небольшая заминка с темой для новой статьи.
Накидайте тем, которые вам наиболее интересны. Желательно темы связанные с администрированием Linux или программированием (любая платформа, python/perl/c99/c++/posix sh or any shell)
Либо на тему безопасности, что именно интересует, поделюсь своим опытом. Рад выслушать всех :)
Скрытый контент для пользователей: keklick1337.
 
... @Theriella ...
Я уже писал статью по поводу изолирования своей рабочей машины, но попробую поделиться опытом детальнее в следующей статье.

Но спать спокойно всё равно не выйдет, Tor контролирует CIA, доступ к серверам получить могут другие спецслужбы, либо доступ к маршрутизатору в ДЦ для обнаружения подключений к серверу (уже было подобное в практике).
Идеальней всего использовать найденные в логах SSH доступы, делая из них socks5 (-D аргумент), и используя этот socks5, либо связку из socks5 для запуска Tor'а, при этом из Tor'а исключив ноды стран, которым не доверяешь, либо указав ноды вручную для работы с ним.
Идеальный маршрут (ssh)socks5->(ssh)socks5->(ssh)socks5->Tor->Internet (если надо белый ip, то можно купить модем в любой из стран и использовать его сокс). Скорость при такой связке у меня была около 2-5 мбит/c, чего вполне достаточно для комфортной работы.

Могу подробно расписать про всё это, с примерами простейшей реализации той цепочки, которую я описал на python, чтобы он контролировал её.
 
Хак Intel ME для клонирования картинки с экрана.
Есть ли смысл описывать CVE-2017-5705,6,7 ? Вроде было уже достаточно выступлений на эту тему, на том же Black Hat.
Если да, могу описать с примерами использования.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я тут накидаю несколько тем, которые на мой взгляд будут интересны многим.

1. Руководство по фастфлукс (от А до Я) и как автоматически менять сертификаты let's encrypt.
2. Новое поколение DGA с помошью нейронок (в ботнетах)
3. Железобетонное руководство по повышению привилегий в Linux
4. Клоакинг в 2025 (в эпоху нейронок)
5. Руководство по стейджер пайлоадам (например фиш + архив + lnk (vb, ps) итд)
6. Организация майнинга на AWS (на пизженных, купленых аккаунтах)
7. Расширения для браузеров - загрузчик
8. Организация вардрайвинга (масс хак wi-fi на машине, bluetooth -blueborn)
9. Организация радиочата с помощью SDR
10. Разбор интересного таска категории PWN
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Есть ли смысл описывать CVE-2017-5705,6,7 ? Вроде было уже достаточно выступлений на эту тему, на том же Black Hat.
Если да, могу описать с примерами использования.
Chatgpt и прочие ии, информация из гугла - это конечно здорово и полезно, но основную ценность представляет именно личный опыт автора. проверка CVEшек на практике, их модификация под современное железо и алгоритмы и т.д.
 
8. Организация вардрайвинга (масс хак wi-fi на машине, bluetooth -blueborn)

а это разве не работа по ру? всё таки ломаешь сети соседей или несколько удалённых соседей, да и вообще даже если это не соседи а очень далеко то это разве не работа по ру? до сша явно не дотянет ни одна антена.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
8. Организация вардрайвинга (масс хак wi-fi на машине, bluetooth -blueborn)

а это разве не работа по ру? всё таки ломаешь сети соседей или несколько удалённых соседей, да и вообще даже если это не соседи а очень далеко то это разве не работа по ру? до сша явно не дотянет ни одна антена.
Где-то обсуждалось. В рамках форума не считается работой по ру т.к. не наносит прямого финансового или иного ущерба. Плюс никто не запрещает возить с собой альфу и прочее оборудование за границу и "работать" там, а в ру заниматься только отладкой-проверкой технических решений.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх