mironpes
Пользователи-
Публикаций
2 -
Зарегистрирован
-
Посещение
Репутация
0 NeutralПосетители профиля
Блок последних пользователей отключён и не показывается другим пользователям.
-
ЛомаНем автомобиль? Всем привет, решил выдать статью на эту тему "ибо мои нище-бродские глаза" все никак не перестают аху..вать! И постоянно они задают моему мозгу такой вопрос "ОТКУДА????? наглые малыши у вас такие тачки??))" Эта статья предназначена для ознакомления! и ..е только... Итак, предисловие: как все Мы видим что мир постоянно компьютеризируется, уже можно с холодильником бухать, точнее просить его что бы он произносил "тост"-ы "за здоровье, что бы у нас все было и нам за это ничего не было" и т.д. ну и соответственно автомобили уже сами паркуются, тормозят при обнаружении пешехода все за счет датчиков, сенсоров и компьютера который отвечают за всю "движуху" , короче говоря поскольку "чужие" автомобили становятся умнее и умнее, они включают в себя все больше и больше электроники, что делает их более уязвимыми. Приступим, оговорюсь сразу что дело это не легкое и нужно много чего понимать, а именно как общаются датчики между собой и с компьютерным блоком автомобиля, а общаются они по протоколу CAN --> Area Network Controller основала и стандартизовала этот протокол немецкая компания BOSH еще в 80-ых и общение происходит по двум проводам между датчиками за счет поднятия и понижения напряжения, так они разговаривают между собой)) Не буду Вас грузить умными терминами, а скажу сразу что у каждой (новой и почти) машины есть разъем для подключения автомобиля к компу называется он OBD-2 вот он и служит для диагностики, выявления ошибок и их устранения(стирания), прошивки авто добавление удаления опций автомобиля например: не все знают что можно добавить опцию "провести до дома" то есть автомобиль ночью фарами Вас сопровождает(подсвечивает) до подъезда после его закрытия... а за эту функцию пришлось бы Вам доплатить в салоне за её (добавление) то есть включение, а просто достаточно включить у дяди Васи в гараже или самому! В общем дерут эти "салонщики" с простого народа деньги как могут и это я Вам привел один простой пример! добавлю про CAN что этот протокол не имеет функций безопасности, не имеет шифрования, аутентификации из всего делаем вывод что можно просто подключится и делать простую атаку типо MITM (человек по середине) главное подключится!))) Раз Мы сможем подключиться то спокойно можем перехватывать, нюхать модифицировать под свое усмотрение и отправлять (ложные)пакеты на компьютер авто, а поможет нам в этом волшебный софт под названием : вот кривой перевод возможностей этих утилит: https://github.com/linux-can/can-utils 1 . Основные инструменты для отображения, записи, создания и воспроизведения CAN трафика candump : дисплей, фильтр и журнал CAN данных в файлы canplayer : Replay CAN лога cansend : отправить один кадр cangen : генерировать (случайный) CAN трафика cansniffer : различия содержания отображения CAN данных (только 11bit CAN ID) 2 . CAN доступ через IP - сокеты canlogserver : войти CAN кадры из удаленного / локального хоста bcmserver : интерактивная конфигурация БОЙ (удаленный / локальный) socketcand : использовать RAW / БЦМ / ISO-TP сокетов через TCP / IP сокетов 3 . CAN в ядре конфигурации шлюза cangw : CAN шлюз userpace инструмент для NETLINK конфигурацииизмерение шины 4. CAN и тестирование canbusload : вычислить и отобразить CAN автобус с может-известково-бита синхронизация : версия в пользовательском пространстве расчета битрейта в ядре canfdtest : Дуплексная тестовая программа (DUT и хост - часть) 5. Инструменты ISO-TP ISO15765-2: 2016 для Linux isotpsend : отправить один ISO-TP PDU isotprecv : получить ISO-TP PDU (ы) isotpsniffer : 'прослушивание' ISO-TP PDU (ы) isotpdump : 'прослушку' и интерпретируют CAN сообщений (CAN_RAW) isotpserver : сервер IP для простого TCP / IP <-> ISO 15765-2 шунтирование (ASCII HEX) isotpperf : визуализация производительности ISO15765-2 протокола isotptun : создать двунаправленный IP туннель на CAN через ISO-TP 6 . Вход конвертеры файлов asc2log : конвертировать ASC файл_журнала в компактный CAN кадра логфайл log2asc : преобразовать компактный CAN кадра логфайл в ASC логфайл log2long : преобразовать компактное представление CAN кадра в читаемый пользователь 7 . Последовательная линия конфигурация дисциплины (для slcan водителя) slcan_attach : пользовательское средство для последовательной линии CAN интерфейса конфигурации slcand : демон для последовательной линии CAN интерфейс конфигурации slcanpty : создает для приложений PTY с помощью slcan протокола ASCII Так Ondrik8, Братан подскажи как же подключатся к этим автомобилям через OBD2 хотя бы.....? Слышу Вас друзья мои!)) Скажу что это стоит не дорого 10-20у.е. в Китае! Копипаст https://codeby.net/threads/lomaem-avtomobil-ch-1.60251/
-
┌──Жатва урожая. Что умеет собирать, наш будучи-собранный комбайн: ├──╼ Логины/пароли учёток из последних версий браузеров: Opera; Firefox; M.Edge/IE; Chrome (в том числе, сбор паролей из браузера Firefox за защитой мастер-паролем - жалкая преграда). ├──╼ Учетки из некоторых клиентов: FTP; Filezilla; Яндекс диск (Webdav проводника); vpn-соединений, OpenSSH, Putty, RDP. ├──╼ Пароли секретных хранилищ LSA; LM/NT; сисадминский пароль; пароль домашней сети (pass - домашней группы); пароли сохранённых wifi-соединений/точек. ├──╼ Учетки почтовых клиентов Outlook; Thunderbird. ├──╼ Product ID/KEY: ключи ОС Windows; MS Office; Visual Studio; SQL Server. ├──╼ Веб-историю «Всех» браузеров (ссылка и ее длина, время визита на сайт, название посещенного ресурса, браузер и его версия). ├──╼ Локальную историю действий пользователей за все время существования Windows на ПК по дате и времени (открытие папок/файлов; выходвсеть; вкл-выкл-ребут-сон-продолжительностьработыПК; Install-uninstall_Software). ├──╼ Дамп и анализ планировщика заданий. ├──╼ Сбор имен инсталлированного ПО и расширенный его анализ. ├──╼ Некоторые учетки непопулярных мессенджеров. └──╼ Удобочитаемые отчеты. Преимущества, которыми обладает «собранный форк», некоторые демонстрируется на видео. Автономность. Отсутствие каких-либо зависимостей/действий. Все что необходимо сделать, чтобы собирать/напоминать нам горсти НАШИХ секретов - вставить флэшку в машину с ОС Windows, запустить exe-шник, ввести мастер-пароль и ждать праздника. Всё. Тихий режим. На видео специально показана работа командной строки (и жирные дядьки с пивом), которую легко скрыть (ниже я покажу как), но невозможно скрыть вульгарные действия скрытых процессов, порожденные «бурей», например в Process Hacker-е. Поддержка ОС Windows XP/10. Правдоподобное отрицание наличие самого ПО (криптостойкое шифрование самого форка и собранных данных, ПО не подлежит декомпиляции). В пассивном режиме «никогда» не будет детектироваться ни одним антивирусом. Отсутствие следов деятельности на HDD/USB (по окончанию сбора данных, не остается никаких следов на жестком/флэш диске или в журналах ОС, и нет возможности восстановления каких-либо конфиденциальных/компрометирующих материалов). Можно «потерять» флэш-накопитель, не опасаясь за тех, кто его найдет, за собранную информацию и за свою за…цу. Внушающий захват данных – не иначе, как Малыш Нельсон вернулся со своим дыроделом, для того чтобы ограбить и выбить дух из ПК с ОС Windows. Этичнее это звучит примерно так – максимальный сбор конфиденциальной информации со своей машины. КПД ↑ и простота реализации идеи (я не шучу. Чем сложнее софт, тем сложнее система и тем труднее обеспечить её надёжность - это элементарная математическая теория вероятности). Реализовать задумку сможет «любой Амиго» без особых технических навыков, но у которого пригорает из-за СВОИХ забытых паролей/секретов на СВОЕМ ПК. Схема, проверенная временем. Взять можно здесь https://codeby.net/threads/ugnat-za-50s-fork-sistema-sbora-sekretnyx-dannyx-ot-am29f010b.66160/