• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

Даркнет

Даркнет – частная сеть поверх Интернета с доменами в зоне .onion. Обеспечивая высокий уровень анонимности. Даркнет привлекает хакеров, организаторов запрещённых политических сообществ и террористических организаций, торговцев оружием, наркотиками, поддельными документами. Это также зона, свободная от цензуры и слежки властей, где жители стран с деспотическими режимами могут найти поддержку и помощь. В Даркнете есть информационные и коммерческие ресурсы. Торговля ведётся за биткоины. Для доступа к Даркнету используется Tor. Благодаря луковой маршрутизации он обеспечивает высокий уровень анонимности и безопасности. В тёмном Интернете относительно немного ресурсов на русском языке. Многие страницы и форумы закрыты для рядовых пользователей, чтобы попасть на них, требуется приглашение администратора или участника. Ресурсы не индексируются популярными поисковыми машинами, поэтому поиск информации представляет определённые сложности. О том, как обеспечить безопасность и что можно найти на тёмной стороне, читайте в этом разделе.

Статья TorKill - фреймворк для атаки на onion ресурсы.

  • 13 251
  • 26
26493


Как работает Tor
Тут все очень просто сначала ваши данные попадают на входной(охранный или сторожевой) узел, дальше они попадают на промежуточный узел, а потом на выходной. Кто нибудь задумывался почему логотип Tor'a именно луковица ? Потому что, чтобы добраться до нас нужно сначала снять все слои шифрования. Сама идея возникла в 1995 году при поддержке ВМС США . Потом к разработке присоединился отдел Министерства обороны США. Сеть Tor была создана так, чтобы относиться к узлам с минимальным доверием - это достигается путем шифрования.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел. Эти данные затем снова шифруются, чтобы их мог расшифровать только промежуточный узел. А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
  • Входной (или охранный, или сторожевой) узел — место, где ваши данные входят в сеть Tor. Причем...

Darknet vs Dark Web vs Deep Web vs Surface Web — различные части интернета

  • 6 811
  • 8
1527190563633.png


Darknet, Dark web, Deep web и Surface web — думаю, что каждый технический энтузиаст, так или иначе, сталкивался с упомянутыми выше понятиями, тем не менее, до конца не понимая их полного значения. Иногда даже профессионалы начинают путаться в этих терминах.

Мы надеемся, что данная статья поможет вам разобраться с этими, часто путаемыми между собой, понятиями.
Так все же, в чем основное отличие Darknet, Dark Web, Deep web и Surface Web?

Говоря вкратце, мы можем с уверенностью сказать, что эти термины являются различными частями Интернета/Мировой паутины (World Wide Web (WWW)), в которых вебсайты обладают различными правами доступа. Тем не менее, Darknet является «темнейшей» стороной Интернета, в то время как Surface web является «светлейшей».

Интересный факт. Знаете ли вы, что только около 4% интернета доступно через поисковые системы, такие как Google, Bing или Yahoo, а оставшиеся 96% содержимого Интернета доступно только с помощью...

Конкурс Hydra полезна

  • 23 665
  • 63
Статья для участия в конкурсе на codeby.

Отказ от ответственности: я не несу ответтственность за то, как вы используете данную информацию. Данная публикация сделана в образовательных целях, все совпадения случайны.

Доброго времени суток, codeby.
Сегодня я хочу поговорить о таком ресурсе как гидра(не реклама). Многие из вас при любом упоминании о нём начинают свой крестовый поход против наркотиков. Нет, ну серьёзно, абсолютно каждый второй, считает жизненно необходим заявить о своей позиции к наркотикам. Да заткнись ты. Свою позицию по вопросу наркотиков я не буду раскрывать в статье. Такое отношение к ресурсам, я считаю, кощунственным собственно по этому я и пишу этот текст.

Первое - о чём я хочу сказать - не бывает света без тьмы. Возможно многим сейчас глаза открою, но мир не чёрно-белый. Неужели хакерский пытливый ум промыли настолько, что он стал мыслить биполярными...

Взламываем onion сайты.

  • 16 587
  • 20
Привет, в этой статье я хочу рассказать о способах взлома onion сайтов. Самый простой способ найти уязвимость на сайте - это воспользоваться сканером уязвимостей, а вот как его настроить под onion - это уже другой вопрос. Давайте воспользуемся популярным сканером sqlmap, чтобы запустит его для сканирования onion сайта достаточно выполнить команду:
Код:
python sqlmap.py -u «.onion/qwertyqwerty.php» --data=«id=1» --tor --tor-port=9050 --tor-type=SOCKS5
А вот со сканером nmap, нам придется повозиться. Итак, для начала нам нужно:

1) Скачать и установить специальную версию nmap-nseportscan-socks4a.
2) Добавить в файл hosts запись «127.0.0.1 .onion», это позволяет избежать ошибки разрешения имени .onion
3) Скачать и запустить Tor.
4) Запустить nmap с правами root, используя следующие параметры:
sudo ./nmap -sK --script connectscan, <список скриптов> --proxy socks4a://127.0.0.1:9050 cx7b2vy6foxjlzsh.onion –F.

А, что делать если не один из сканеров не сработал ...

Конкурс Скрытый майнер для Андроид

  • 20 781
  • 33
Статья для участия в конкурсена codeby
Все вы наверное слышали о скрытых майнерах на пк, но вы вероятнее всего никогда не слышали о скрытых майнерах на андроид.
Работает это ну очень просто, я поражаюсь, почему, до этого не додумался никто раньше?
В андроиде есть такой компонент, как WebView, он позволяет смотреть интернет-сайты (и локальные)мы и воспользуемся.

1 шаг. Установка ide. Писать наш Майнер мы будем на нашем телефоне. В этом нам поможет AIDE. Единственная среда программирования под андроид и... Собственно на андроид.
Качать нужно взломанную. Файл прикрепил :).
Установили? Дальше.

2 шаг. Создание проекта. Как только зашли в IDE вылезает диалоговое окно.Мы нажимаем "для экспертов".Далее выбираем New Android app. Name - имя приложения. Package name - имя пакета (идентификатор).
Создали? Погнали дальше.

3 шаг. Пишем ui. Его как такого...

Статья OnionScan

  • 5 612
  • 1
onionscan-tor-1.jpg


OnionScan - свободный инструмент с открытым исходным кодом для ирасследования Dark Web. На все удивительные технологические инновации в сфере анонимности и конфиденциальности всегда нависает постоянная угроза, имеющая не эффективные технологические патчи - это человеческие ошибки.

Будь то утечки оперативной безопасности или неправильная настройка программного обеспечения - наиболее часто времена нападения на анонимность не приходят от базовой системы, а от себя.

urzL3TmF_400x400.jpg


OnionScan имеет две основные цели:

  • Мы хотим помочь операторам скрытых сервисов, найти и исправить проблемы оперативной безопасности с их услугами. Мы хотим помочь им обнаружить неверные настройки и вдохновить новое поколение анонимности, инженерных проектов, чтобы помочь сделать мир более уединенным местом.

  • Во-вторых, мы хотим помочь исследователям контролировать и отслеживать Dark Web-сайты. В действительности мы хотим...

Статья Безопасность сайтов в Tor. Атаки на Tor Hidden Service.

  • 3 992
  • 1
D
aaaa.png

В прошлой статье, мы кратко поговорили о том, насколько легко проводить атаки на Tor Hidden Service, что в общем-то, не делает сайты в Tor более безопасными. Разница Tor Hidden Service и обычного сайта только в том, что в первом случае траффик шифруется и перенаправляется через три случайные Tor-relay (иногда больше).
Сегодня поговорим о том какие бывают атаки, направленные на деанонимизацию пользователей Tor Hidden Service, а в следующих статьях, некоторые рассмотрим на практике.

Сразу оговорюсь, что рассматривать атаки мы будем, в первую очередь, с точки зрения человека с ограниченными ресурсами, хотя будут упомянуты и атаки которые под силу преимущественно спецслужбам.

Возможные атаки на Скрытые Сервисы Tor, направленные на деанонимизацию сервера и пользователей:
  1. Тайминг-атаки
  2. Атаки пересечения и подтверждения
  3. Атака по сторонним...

Статья Безопасность сайтов в Tor - Взлом Hidden Tor Service

  • 7 555
  • 14
D
Tor Hidden Services

Что такое Tor? Tor означает The Onion Route, он направлен на то, чтобы скрыть свои идентификаторы и онлайн-активность от различных алгоритмов анализа и анализа трафика.

Tor использует реализацию маршрутизации .onion для сайтов и веб-приложений, размещенных в скрытой сети Tor. Tor шифрует траффик и в случайном порядке пропускает через сеть реле, работающих на компьютерах волонтеров по всему миру.

Сайты Tor защищены от взлома не более чем обычный сайт, многие пользователи приходят к выводу, что, поскольку они используют сеть Tor, то они находятся в безопасности, думают что их нельзя идентифицировать и установить личность. Веб-мастера, которые используют сеть Tor, считают, что сайты безопасны. Это, однако, неправда, службы, которые запускаются на стандартном веб-сервере, также выполняются на сайтах, размещенных на Tor.

Сегодня мы поговорим о том, каким же образом можно взломать Tor Hidden Service, данная статья является началом цикла, в самом же цикле, я...

DarkWeb #2

  • 28 757
  • 21
S
Это вторая часть из серии "О DarkNet". Если не читали первую часть советую прочесть.

Первые шаги в темноте.
Первое о чём стоит поговорить - это поисковики. Большинство из них - аля-Google. Они сильно уступают реальному поисковому гиганту. Вот список поисковиков, выбирайте на свой вкус и цвет:
  1. Grams
  2. not Evil
  3. Torch
  4. Fess
Со своей стороны рекомендую Fess.

27458


Результаты их скудны и не оптимизированы, поэтому поисковики хоть и есть, но не пользуются особым спросом. Эту проблему решии ещё до появления больших поисковиков - это каталог полезных ссылок. В ДаркНете эту функцию исполняте есурс под названием Hidden Wiki, но у нее есть один минус: большое количество ссылок с ее базы не открываются, а сортировка вовсе непонятная и остаётся загадкой для всех.Еще есть HD Wiki, Onion URL...