Size: a a a

2019 July 27

KK

Kirill (Cykooz) Kuzminykh in rannts
Типичный логин, на простом сайте это:
- получить форму авторизации с куками и выдрать из html токен от csrf
- послать post запрос на авторизацию с куками, токеном и логин-паролем. В ответе скорее всего будут уже нужные куки
- загрузить в этой же сессии нужную страницу.
источник
2019 July 28

AL

Alex Lebedev in rannts
💭 Руслан Прохоров
Реально почему из наших не кто не сделал? Или есть но просто не знаю?
у нас если ты что то начинаеш, тебя очень любят грязью полить, а это очень сильно демотивирует
источник

AL

Alex Lebedev in rannts
ну и как я говорил эдементарно рук не  хватает
источник
2019 July 29

SZ

Sergey Z in rannts
боян конечно, но тут что-то совсем нет трафика :(
https://xakep.ru/2019/07/22/sytech-hack/
источник

💭П

💭 Руслан Прохоров in rannts
170 ГБ
источник

💭П

💭 Руслан Прохоров in rannts
#FuckTheFSB
источник

SZ

Sergey Z in rannts
зачем это тут...
источник

💭П

💭 Руслан Прохоров in rannts
Sergey Z
зачем это тут...
Трафик тебе даю =)
источник

💭П

💭 Руслан Прохоров in rannts
Качай, изучай, читай )
источник

💭П

💭 Руслан Прохоров in rannts
Питона там нет (
источник

RB

Roman Bolkhovitin in rannts
кинул бы зип бомбу лучше )
источник

💭П

💭 Руслан Прохоров in rannts
Roman Bolkhovitin
кинул бы зип бомбу лучше )
Не.. Я таким не занимаюсь )
источник
2019 July 30

WS

Wire Snark in rannts
170Мб
источник

WS

Wire Snark in rannts
В архиве том. Я просмотрел всё)
источник

💭П

💭 Руслан Прохоров in rannts
Ну чуток ошибся :-)
источник

WS

Wire Snark in rannts
Наконец просмотрел все файлы из утечки (170Мб).

Из неинтересного:
- вся бухгалтерия (в экселе!) и прочая подобная документация
- немного емейлов директора (видимо для демонстрации уровня доступа)
- некоторые персональные данные (списки сотрудников, сканы нескольких трудовых, паспортные данные директора и т.п.)
- АРИОН - видимо флагман компании; автоматизированная информационно-аналитическая платформа мониторинга сообщений СМИ, социальных сетей и блогосферы - в целом, OSINT, ничего необычного (коммерческих систем таких наверняка полно сейчас).
- по описаниям некоторых НИРов или ОКРов невозможно понять назначение систем, иногда нет больше никакой информации
- открытые НИРы/ОКРЫ для госорганов (всяких налоговых и т.п.)
- полный отчет по НИР Надежда - системы мониторинга трансграничной маршрутизации траффика (ДСП - обычная вещь совершенно)
- инфа по Натиск-2 - средство анализа вредоносного ПО (на основе open source ПО и антивирусов... ничего особенного, хотя масштабный проект)

Из интересного:
- НИР Москит: аналог Тора фактически для анонимного поиски инфы в сети - только кастомный.. - вот бы результаты его) неплохо бы учесть в Торе и I2P. Но ничего кроме описания ТЗ.

- НИР Награда: проникновение в пиринговые сети и использование их для своих целей.. в целом, нескучный такой проект)деталей как обычно нет. Но по-видимому небольшой НИР, непрактичный. 16М рублей стоимость.

- НИР Наставник: автоматизированная система сбора и анализа email, используя перехваченные/подобранные? логины-пароли, и куки. Интегрируется с Наутилусом и Настройкой. Хотя непонятно для чего, но есть и модуль для регистрации новых аккаунтов. Интересно - в одном из компонентов используется TrueCrypt :) Более того, они полагаются на результаты внешнего аудита TrueCrypt. Вообще, зачем он нужен, тоже неясно (сложная двухконтурная архитектура...похоже для автоматизации решили сделать в закрытом контуре почтовый сервер с теми же аккаунтами, что и у реальных пользователей.. и операторы забирают почту с использованием Thunderbird...). Для управления задачами используется встраиваемая Jira...

"максимально скрытного (снятие отметки о прочтении) анонимного доступа ко всем почтовым сообщениям (ПС) интересующего электронного почтового адреса (ЭПА)."

"сбор специальной информации[СИ, т.е. сообщений] из систем электронной почты с учетом требований анонимности, скрытности и максимального доступа... маршрутизация извлечения СИ через службы прокси‑серверов HTTP, SSL, а так же сетевых протоколов SOCKS 4, SOCKS 5 к каждому почтовому адресу индивидуально;"

Вот последнее особенно хорошо. Макет довольно крутой, но тот ещё франкенштейн.

- НИР Настройка: макет собственной OSINT-платформы. По-видимому по типу Lampyre, которую у нас можно было на практике пощупать в феврале. Комплексный сбор и анализ информации об объектах заинтресованности в интернете. Судя по описанию - какой-то шлак) сервера на винде...IE во все поля. Хоть и 2011-13г, но всё равно дно). Но и стоимость символическая - 12М рублей всего.

- НИР Нокаут-С - исследование возможности создания специальных программных средств поиска, сбора и визуализации информации о деятельности операторов в сфере массовых коммуникаций. Вроде ни о чём. Но глубокий OSINT за телеканалами, СМИ, мультимедиа-контентом в соцсетях; мета-данные собирают.. И инфу об инфраструктуре СМИ (приложениях, сайтах, серверах), владельцах, сотрудниках и т.п. В отчете - о европейских, а не российских речь идет.

- НИР Наутилус -- OSINT соцсетей. 2009-11гг. Небольшой, как и все проекты здесь - 18.5М руб.
источник

WS

Wire Snark in rannts
- НИР Наутилус-С - анализ Тор-сети. Описания нет, но ясно, что есть выходной узел, и нет даже коррелляционного анализа - только анализ траффика. В целом, самое начало исследования, примитив.
"Выводы:
По итогам выполнения СЧ НИР Наутилус-С решены следующие задачи:
   1. Исследованы анонимные распределенные сети, их предназначение, сферы применения, особенности функционирования.
Дальнейшими направлениями исследований анонимных распределенных сетей, выходящими за рамки данной работы, могут быть:
А. Применение технологий кластеризации для анализа сетевого трафика.
Б. Сигнатурный и эвристический анализ Tor-сессий;
В. Активное обнаружение TOR с использованием хостов-ловушек."
Очень слабые выводы. Ну и год 2011 конечно. Тогда они даже Тор-трафик не могли выделять.

- НИР Наутилус-2: исследование возможности создания автоматизированной системы  выявления скрытых элементов инфраструктуры Tor-сети -- походу за скрытыми сервисами хотят охотиться. Но документ фактически пустой.


Подводя итоги:
- Взлом или утечка инфы были, это не фейк (маловероятно, что эти документы все фейки, хотя я не пытался даже изучать)
- В опубликованных документах практически ничего полезного или неожиданного для нас нет, кроме одного (см ниже)
- Ничего секретного не опубликовано (или побоялись, или не получили доступа, или не планировалось к утечке)
- Ничего такого, неожиданного, или заслуживающего особого порицания (не более чем уже было известно - СОРМы всякие)
- Система для Тора -- просто игрушка. И с 2011г наверняка что-то сильно продвинулось, но этой инфы нет.
- Сайтек - была небольшая контора на 80 человек, которая делала по большей части исследования и макеты (в интересующих нас областях; во всяких открытых делали и ОКРы). Продуктивность выглядит неплохой для такой мелкой конторы. Но уровень не особо высокий именно в исследованиях (в открытых проектах по биг дата - хз, вроде нормальный).
- Интересный проект: Наставник - автоматическое чтение email'ов всех пользователей (объектов интереса), для кого удалось получить учётные данные (а это будут очень многие пользователи с паролями 123!). Вот это вот неожиданный и умный проект. Так что надо учитывать это, когда пишите на почту кому-либо - даже если это не mail.ru/yandex, возможно её тоже читают локальные спецслужбы.
источник

RB

Roman Bolkhovitin in rannts
максимально скрытного (снятие отметки о прочтении) анонимного доступа ко всем почтовым сообщениям (ПС) интересующего электронного почтового адреса (ЭПА)


хм... а у меня фильтр настроен чтобы всем письмам автоматически "прочитано" ставить
источник

WS

Wire Snark in rannts
Roman Bolkhovitin
максимально скрытного (снятие отметки о прочтении) анонимного доступа ко всем почтовым сообщениям (ПС) интересующего электронного почтового адреса (ЭПА)


хм... а у меня фильтр настроен чтобы всем письмам автоматически "прочитано" ставить
Тогда спалятся)
источник

БС

Байт Словович in rannts
all, кто нить пользуется каким нить врапперами над кубернетесом?
Мне очень часто надо делать команды аля:
kubectl logs xxx
kubectl exec -it xx bash
И приходится постоянно копировать длинные названия контейнеров..

хочет проще сделать, чтобы можно было ручками как нить выбирать, а не мышко дрочеством заниматься и копировать
источник