Bdfproxy

Bdfproxy

Bdfproxy

Мы профессиональная команда, которая на рынке работает уже более 2 лет и специализируемся исключительно на лучших продуктах.

У нас лучший товар, который вы когда-либо пробовали!


Наши контакты:

Telegram:

https://t.me/stuff_men

E-mail:

stuffmen@protonmail.com


ВНИМАНИЕ!!! В Телеграмм переходить только по ссылке, в поиске много Фейков!


Внимание! Роскомнадзор заблокировал Telegram ! Как обойти блокировку:

http://telegra.ph/Kak-obojti-blokirovku-Telegram-04-13-15

















В последнее время мы много писали о проведении MITM man in the midle атак. Сегодня мы раскажем о интересном инструменте который дает возможность скачать вирус на компьютер жертвы просто и незаметно. Это стало возможно благодаря фреймворку Evilgrade , который дает возможность провести MITM атаку и внедрить полезную нагрузку на лету, в процессе загрузки файлов по сети нашей жертвой. Evilgrade позволяет надругаться над механизмом обновления многих популярных программ Windows update, Apple update и еще целой пачки , подсовывая вместо валидных файлов зловредные бинарники. Считаешь, подобной уязвимости подвержены только апдейты приложений? Тогда смотри, а вернее — читай. Проникновение на рабочую станцию обычного пользователя представляет собой довольно непростую задачу. Ведь в отличие от серваков, на которых может крутиться большое число дополнительного ПО веб-серверы, СУБД, FTP-серверы… , которое увеличивает шанс найти лазейку для получения удаленного шелла, в случае обычной рабочей станции и зацепиться-то особо не за что. Предположим, ты хотел бы получить удаленный доступ к компьютеру своего соседа Васи. А рассеянный Вася забыл отключить автоматическое обновление системы, поэтому пробить его систему каким-нибудь бородатым сплоитом не получится. Ситуация непростая, но и не безвыходная. BDFProxy представляет собой тулзу, которая родилась из двух разных инструментов. Путем скрещивания этих инструментов и получился BDFProxy. Идея состоит в том, что данный инструмент позволяет через MITM-атаку на лету патчить скачиваемые жертвой бинарники. А теперь просто представь, сколько официальных сайтов раздают свои программы по обычному HTTP. Да что тут говорить, этим грешат и многие очень крупные конторы: И если большинство антивирусных продуктов имеет механизм проверки целостности собственных файлов, то обычное ПО таким функционалом не обладает. Это означает, что его модификация так и останется незамеченной для пользователя. Пожалуй, отставим лирику и посмотрим, на что способен данный инструмент. Для его работы понадобятся следующие пакеты: Итак, клонируем BDFProxy в одноименную папку и запускаем установку:. А сами просто сидим и ждем. После чего все готово к использованию. Как рекомендует автор, перед каждым запуском следует выполнять команду апдейта, на случай изменений и дополнений: Давай посмотрим, что там есть. Белые — это те, которые будут как раз таки патчиться, черные — нет. Эти листы существуют как для хостов — там указываем, бинарники с каких серверов патчить, а с каких нет по умолчанию значение ALL — патчим отовсюду , — так и для ключевых слов — здесь в черный список следует занести то, что патчить не следует. Например, исполняемые файлы популярных программ и DLL-библиотеки: Но довольно о конфиге — там все достаточно просто и понятно, перейдем к действиям. Все вроде как настроено, самое время переходить к непосредственному запуску инструмента и, в лучших традициях, попробовать похакать самого себя. Просмотрев его, обнаруживаем строчку, как использовать сие чудо:. Как ты уже, наверное, понял, msfconsole — это пожалуй, самый популярный интерфейс для MSF. Msfconsole может показаться слегка путаным и непонятным поначалу, но как только узнаешь его синтаксис команд поближе, начинаешь ценить огромную силу использования этого интерфейса. Возвращаясь в нашу консоль, допиливаем настройки:. Теперь, когда мы будем скачивать какой-нибудь бинарник из интернета, он будет патчиться на лету и при этом будет иметь не очень высокий уровень обнаружения антивирусами. Плюс после его запуска мы получаем полноценный шелл на удаленной машине, остается только к ней подключиться и рулить на свое усмотрение:. Вариантов проведения MITM существует несколько, какой из них использовать — зависит от конкретной ситуации. Как ты помнишь, выходная нода видит трафик в чистейшем виде, и ничто не мешает нам отправить его через Backdoor Factory Proxy, модифицируя скачиваемые пользователями исполняемые файлы. В качестве плацдарма для своих испытаний будем использовать Kali Linux, хотя вполне подойдет и любой другой дистрибутив. Если у тебя еще не установлен Tor, то срочно выполняй. Для начала давай разберемся, какие параметры из конфига тора нам понадобятся. Установим их, например, в следующие значения:. Можно прописать что-то подобное:. Тем самым мы будем резать весь трафик, кроме 80, , , , и го порта. При желании можно что-то добавить или убавить. Как говорится, хозяин — барин. Это понадобится нам, если мы захотим использовать Tor в связке с Privoxy или другими прокси. Теперь через какое-то время наш компьютер станет полноценной exit-нодой! Кстати говоря, настоятельно рекомендую тебе создать для запуска тора отдельного пользователя, а не стартовать его от рута. Мы же не будем останавливаться на достигнутом. Ты ведь еще не забыл, для чего мы это делали? Нам остается завернуть входящий HTTP-трафик на наш BDFProxy и следить за появлением новых сессий в Metasploit, что будет означать, что пропатченный бинарник был успешно запущен жертвой. Для этого воспользуемся iptables:. Так как Tor сейчас переживает не самые лучшие времена и его периодически лихорадит, то, чтобы твои эксперименты окончательно не прикончили данный проект, мы специально привели не совсем верное или совсем неверное: Но если у тебя есть желание докопаться до сути, то твоим домашним заданием будет найти и исправить косяки. Думаю, ты уже слышал о том, что специалисты из компании Leviathan Security Group обнаружили вредоносный узел Tor на территории России. После обнаружения исследователи попробовали имитировать подобную атаку. К примеру, при скачивании модифицированного пакета через Windows Update система выдает ошибку 0x Этот код указывает на сбой проверки подписи для загруженного бинарника. Правда, пройдя по первой же ссылке от гугла в сторону решения данной проблемы, мы попадаем на офсайт Microsoft, где нам помогут исправить эту оплошность, дав ссылку на заплатку. После скачивания заплатки вручную ее исполняемый файл опять окажется модифицированным, а так как устанавливать она будет уже отдельно, а не через службу автоматического обновления, то проверять целостность файла никто не будет. Стоит ли пояснять масштаб и возможности подобных узлов? На данный момент о вредоносном узле уже сообщено в Tor, и он помечен как BadExit. Тут, правда, стоит отметить, что из выходных узлов в сети Tor это был единственный, который добавлял вредоносный код к бинарникам. Все остальные проверены и не делают ничего подобного. Хотя это нельзя гарантировать наверняка: К слову, компания Symantec внесла свои пять копеек по поводу обнаруженной вредоносной ноды. Зловред, который дописывался ко всем бинарникам, написан под семейство вин-машин, в которые вошли: Антивирус его детектит как Backdoor. После проникновения программа связывается со своими создателями через сервис микроблогов Twitter, где она ищет твиты в заранее созданных злоумышленниками аккаунтах. Переходя по линкам, опубликованным в Twitter, она загружает основную часть вредоносного кода. Загрузка осуществляется в несколько этапов, после чего зловредный код начинает функционировать как Backdoor, открывая тем самым злоумышленнику доступ к любым данным, находящимся на компьютере жертвы. Для проверки выходной ноды узла можно воспользоваться специальной тулзой под названием exitmap , это быстро расширяемый сканер выходных нод на питоне. Тулза весьма полезна для мониторинга надежности и достоверности exit nodes. Также рекомендую воспользоваться специальным скриптом PatchingCheck. Если тебе не понравился exitmap, посмотри в сторону torscanner , который работает по простому принципу. Загружает много различных ссылок из интернета, а потом сверяет их содержимое с тем, что получает на выходной ноде Тог, в случае несоответствия поднимает шум. Также достойна внимания detector , направленная как раз на борьбу с MITM. Ну а теперь пару слов о методах противодействия. Но вот как заставить пользоваться этим разработчиков ресурсов, с которых ты скачиваешь файлы? Еще может выручить сверка хешей реального файла и того, что скачал. Если подозрения все еще мучают тебя, попробуй прогнать файл через тот же VirusTotal или подобные ресурсы, в случае добавления какой-то известной сигнатуры сразу получишь огромное количество детектов заразы. Тор — прекрасный инструмент для защиты личности, однако он не гарантирует безопасность. И не стоит про это забывать. Как видишь, суть одна — не доверять никому и проверять полученные данные: А развернуть подобную тему на своем сервачке — дело совсем недолгое, а если еще и таргетироваться на узкий рынок устройств или ПО, то шансов быть быстро обнаруженным весьма невелик. Так что носи белую шляпу и всегда сверяй хеши. Last updated by cryptoworld at Ноябрь 18, Функционал прекрасно работает с разного рода update-сервисами, поставляющих обновления в виде исполняемых файлов. You can use these HTML tags. Email will not be published required. Huawei смена imei на 3G USB модеме. Вместо введения Проникновение на рабочую станцию обычного пользователя представляет собой довольно непростую задачу. INFO Автор предполагает следующие схемы работы инструмента для локальной и беспроводной сетей: Id Type Information Connection. Copyright c Microsoft Corporation. Log notice stdout Выводим сообщения в консоль. Вам может быть интересно также: Как посещать рутрекер через торент Июль 7th, Tags: Февраль 25, at 5: ControlPort DirPort Как обмануть сканер отпечатков пальцев на телефоне. Хакерские утилиты для андроид и iphone. Как удалить google компоненты с android смартфона DDOS атака на сайт - инструменты и технологии Свежие комментарии Oleg к записи DDOS атака на сайт — инструменты и технологии Name к записи Взлом web камер на простых примерах.

Закладки спайс россыпь в Ливны

Использование BDFProxy

Купить Шишки ак47 в Западная Двина

Россыпь в Кологриве

Купить Бошки Туймазы

BDFPROXY – как скачать вирус через MITM атаку

Ветка купить cocaine

Закладки экстази в Дальнереченске

Купить соль спайс jwh в орске

The Backdoor Factory Proxy (BDFProxy) v0.3.5

Купить методон в Набережной Челны

Статьи и обзоры

Купить закладки героин в Макарьеве

Купить закладки амфетамин в Котельникове

Купить закладки лирика в Саранске

HackWare.ru

Купить закладки методон в Карабаше

The Backdoor Factory Proxy (BDFProxy) v0.2

Закладки лирика в Апрелевке

The Backdoor Factory Proxy (BDFProxy) v0.3.5

Купить Марки Красный Сулин

Купить DOMINO Азов

Спайсы, скорость, соли

The Backdoor Factory Proxy (BDFProxy) v0.2

ТРАМАДОЛА цена в Москве, купить Трамадола в аптеках Москвы

Сайт находиться на Техническом Обслуживании

Купить Дурь Любань

HackWare.ru

Попперс купить в омске

Закладки в Владикавказе

Купить Героин Топки

Psilocybe в Сычёвке

Тест на марихуану в аптеке

BDFPROXY – как скачать вирус через MITM атаку

Купить HOMER Тара

BDFPROXY – как скачать вирус через MITM атаку

Березино купить Кока

The Backdoor Factory Proxy (BDFProxy) v0.2

Через сколько наркотики выходят из организма

Купить Шишки Колпашево

Where to buy JWH online

HackWare.ru

Купить Спайс Красный Кут

Купить Трамадол Ярославль

Наркотики в Нюрбе

The Backdoor Factory Proxy (BDFProxy) v0.3.5

Купить JWH Правдинск

Купить Хмурь Сясьстрой

Купить кодеин Верхний Уфалей

Как курить амфетамин

Купить Фен Долинск

The Backdoor Factory Proxy (BDFProxy) v0.2

Как купить амфетамин

The Backdoor Factory Proxy (BDFProxy) v0.2

Крым марихуана

HackWare.ru

Хвойная сольХвойные

Купить Хмурый Козловка

Прием марихуаны

The Backdoor Factory Proxy (BDFProxy) v0.2

Ремантадин – инструкция по применению

Купить Ганджа Калуга

Амфетамин смешивают

Использование BDFProxy

Скорость уфа соли закладки

Как сделать чтобы отпустило от травы

Купить закладки амфетамин в Камень-на-оби

Закладки в Ворсме

Купить Марки в Павловский Посад

Использование BDFProxy

Наркотики в Дрезне

HackWare.ru

Report Page