Это копия, сохраненная 21 июля 2017 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Предыдущий >>2045672 (OP)
Версия:
Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США.
Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет.
В то время как набор эксплоитов уже неделю лежит в открытом доступе https://github.com/fuzzbunch/fuzzbunch с обучающими видео.
В этом наборе есть опасный инструмент DoublePulsar.
Если кратко, то если открыт 445 порт и не установлено обновление MS 17-010, то DoublePulsar
простукивает этот порт, делает перехваты системных вызовов и в память внедряет вредоносный код.
Карта заражения:
https://intel.malwaretech.com/botnet/wcrypt
Линки для слежения:
https://geektimes.ru/post/289115
https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168
https://pastebin.com/0LrH05y2
Патчи:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Windows XP, Winows Server 2003R2
Как заразиться за роутером без проброса портов?
Как заразиться за NAT провайдера?
дело в том, что когда пошли те самые апдейты с зондами , я их вручную вроде скрывал. Текст о том, что теперь кумулятивные апдейты содержат обновление вообще всего.
Так и что делать теперь? Как удалить зоднофункции и не пропустить важные обновления?
Понимаю, что вопрос тупой, но я буду сопротивляться до последнего
>Как работает карта показывающая заражение?
зонд-антивирус рапортует о заражении и указывает свой IP
>Как заразиться за роутером без проброса портов?
как обычно - зараженный сайт, флешка и тд.
>Как заразиться за NAT провайдера?
ну хз. надо как-то постараться вывести хакеров из себя
речь о стратегии вообще, а не об этом вирусе.
Раньше номера KB зондов можно было узнать и вручную скрыть.
Сейчас новые зонды будут (или уже ) запиханы в большие апдейты. Это проблема.
> Как работает карта показывающая заражение?
а, ведь домен с картой принадлежит тем же чувакам, которые зарегили домен-киллсвитч
Так что им то как раз несложно собрать эти данные.
Этот случай показал весь долбоебизм и неготовность людей к переходу в цифровую эру. Но конечно же никто никогда ни за что не станет включать в обязательную школьную программу хотя бы основы киберсека.
Я прям жду массового внедрения AR и VR на уровне смартфонов сейчас, чтобы без задней мысли хекать няш-стесняшь ноубрейн-шкрептами и изменять свой образ в их глазах на этакую помесь Ричарда Гира, Джейсона Стетхема и Джорджа Клуни. А когда эти тупые шмары будут сглатывать спущенку после отсоса, будут отрубать модификации, чтобы им стало неприятно
Раздающих мало, дебич, это блюрик 200 гб весом, я диск 2 качаю пока только, там всего пара человек на раздаче сидит, вот и скорость маленькая.
>Обвинять собеседника в скудоумии из-за недостаточной информативности своего же скрина
Хех, а ты неплох.
Как я понимаю на карте именно новые заражения первой версией, ведь только в самом начале работы троян обращается к этому домену.
Какова вероятность заразиться?
Пронхаб заражён?
Есть немного
объединили все известные домены, так-что это более менее полная картина, далекая однако от реальной картины заражения
Стратегия простая: ставить последние заплатки, как можно скорее, отключая при этом известные зонды вручную. Ибо патчи выпускаются не просто так, а для того, чтобы не было таких вот массовых заражений, как в случае с ванакрайтом.
Брал отсюда: http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4013429
windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710
У меня вин10 x64 версия 1607
значит никакое.
Ну можешь спросить тут md5sum от каких-нибудь компонент SMB.
Или распаковать тот апдейт
Какая разница между Monthly Rollup и Security Only ?
>Тут линбояре продолжают проигрывать над величайшим взломом Вендекапц
Пососи Shellscohk и засунь себе в очко Heartbleed.
Я сомневаюсь, что все пользователи линуска запускает веб-сервера на своих десктопах, да еще и со старыми версиями ssl и cgi-скриптами на bash.
Не, я серьёзно. Monthly Rollup - это типа накопительное, и у него в составе то, что в Security Only ?
- Касперский гарантирует безопасность?
- У меня нет этого SMB в списке с галочками "включение и отключение компонентов". Каким образом отключить?
- Как закрыть порт 455 и прочие такие опасные порты на винвоусе?
- Билл гей набьет мне ебало, если поставлю патч или обнову на пираченную супер фулл профессионал едишон винду?
>- Касперский гарантирует безопасность?
Да.
>У меня нет этого SMB в списке
>Каким образом отключить?
Значит, он уже отключён.
>Как закрыть порт 455
Не нужно, см. выше.
>Билл гей набьет мне ебало, если поставлю патч или обнову
Нет, не переживай. Но лучше не ставь.
А ты коварный!
Пасиб.
а в конце месяца снова прилетает кумулятивный апдейт с зондами?
я тебе предлагаю план, чтобы убедиться что уже установленный тобой cumulative update содержит те же версии файлов, что отдельные маленькие апдейты.
Распаковать мелкий апдейт и сравнить файлы с теми что установлены у тебя сейчас.
Я хуй знаю чем распаковать.
У меня ещё тупой вопрос - мне нужно передать флешку не очень умному родственнику - я знаю только, что у него 7ка, х64 или нет - не знаю. Значит у него будет два варинанта патча. Если он выберет неправильный - оно выдаст ошибку или как?
Загрузился убунтовским LiveCD, проверил папочки - вроде ничего не закриптовано. Теперь, видимо, надо запустить поиск по всему диску файла с МД5 суммой 509C41EC97BB81B0567B059AA2F50FE8 отсюда https://pastebin.com/0LrH05y2 ? И если найдется - то заражен, если нет, то все в порядке?
Нулевая. Рыночек порешал.
ну вот в шкалке учат право
и на каждом углу всякие нотариусы, адвокаты и прочие хуеглоты
думаю лет через 10 аналогично будут всякие эникейщики сидеть, выдавать быдлу советы по настройкам фаерволла, политикам доступа, хранению паролей
А что не так? просто распаковать файлы
Да вроде говорили, что после бсода иногда появлялся.
Ну я поискал *.wncry файлы, не нашел нихуя. Только есть мутная хуйня в корне типа
sd89wef98e/MPSigStub.exe
01.TMP
001.TMP
И че, если поудаляю их, то можно будет бутануться и отрубить SMB, и потом обновить винду?
Понял. А если я свитер не буду снимать?
Похихикала с твоих фантазий. У тебя ведь никогда не было девушки за свои двадцать с лишним лет, угадала?
Он тоже делает мне немного неприятно, если так относится к девушкам. Тем более красивым. Но я-то понимаю, что он просто очень завидует, так что могу себе позволить поугадывать.
>>2048704
Сомневаюсь, что ты бы не заметил. Он же должен шуршать твоим HDD (если у тебя, конечно, он) и немного притормаживать систему.
>завидовать селедкам
Наверно, у него совсем всё плохо. Его жалеть нужно и, по-хорошему, попытаться помочь, а не травить на бордах, как ты, бездушное животное.
Поищи все файлы по дате, самые свежие. Проверь реестр по автозагрузочным ключам.
>Он же должен шуршать твоим HDD (если у тебя, конечно, он) и немного притормаживать систему.
Шифратор должен гудеть пропеллером на процессоре на полную катушку, если пк не самый древний и умеет в управление охлаждением. То же очевидно и майнер о котором сообщили.
Пиздец. Вы сюда смехуючки посмеяться заходите?
Once the malware is running on the victim machine it will generate a new unique RSA 2048 bit asymmetric key pair. This means that each victim needs their own decryption key.
Once the new unique key pair is generated, the malware exports the victim’s public RSA key to a local file called 00000000.pky using CryptExportKey API. Next, it exports the victim’s private RSA key and encrypts it with the hardcoded attacker public key from the malware and stores it as 00000000.eky on disk.
ymantec’s investigations into the WannaCry ransomware are continuing. Keep an eye on the Threat Intel Twitter account https://twitter.com/threatintel for up-to-the-minute updates, and visit the Security Response blog https://www.symantec.com/connect/symantec-blogs/sr for more information on this threat.
Лучше Винду переустанови. На всякий случай.
Есть роутер, на котором я кроме настройки инторнета и вуфая ничего не делал.
Есть батин ноут с пиратской семёркой, мокрыми писечками на весь экран, майнерами биткоинов и всем чем можно.
Я подключаюсь к роутеру через кабель, вай-фая у меня просто нет. Батин ноут подключается к роутеру через вай-фай.
Локальной сети нет, в центре сетевых подлючений все намёки на локальную сеть отключены.
Какова вероятность подхватить мною вана крытор?
То есть я вообще никак не могу заразиться, если все обновления стоят? Даже вот так, выходя в инет через один роутер с потенциально заражённым ноутом? А если мне его на флэшке принесут? Обновления винды-то ведь вроде спасают от проникновения вируса с заднего хода на твою систему, а не от самого заражения вирусом?
Или я не прав? Не обсыкайте плиз, я не спец по айти-секу.
Сам как думаешь?
>>2048913
Данный конкретный червяк не распространяется через флешки, заразишься, только если сам запустишь заразу. А вообще в шиндоусах столько дыр, что только ленивые их не эксплуатируют.
Если боишься, ставь антивирус и не запускай подозрительные файлы.
Хотя многие умудряются получить майнер или другую заразу через репаки софта и игор.
>Я подключаюсь к роутеру через кабель, вай-фая у меня просто нет. Батин ноут подключается к роутеру через вай-фай.
>
>Локальной сети нет
Соси писос
Ржу с картинки как ебанутый.
Да есть такое в делюге как раз, с плагином, но зачем?
Согласен, но использовать cgi вместе с bash уже давно считалось моветоном, а openssl таки кроссплатформен и heartbleed уязвимость является просчетом создателей openssl, а не уязвимостью линукса. Хотя не спорю, в свое время heartbleed заставил многих высрать кирпичей.
Ещё бы. Весь твиттор бугуртит.
Дебил, ты жопой читаешь, я же написал, диск 2 один пока, какой смысл всё сразу качать.
Заплатил
Пикрелейтед - все это безопасно и к "нормальному" (опасному для этой уязвимости) пробросу портов никакого отношения не имеет, верно? Я так понял, это для всякого "обычного" софта (не серверов там и прочего) и так и должно быть настроено, а если нужно - уже пробрасывать отдельные конкретные порты, верно?
>динамические порты в диапазоне от 49152 до 65535, которые, само собой, не блокируются никогда и никак. Только если по глупости.
Почему не блокируются? Вроде должно быть "разрешено только это, это и то, остальное - нахуй" - не?
Как отличить порты, открытые/слушаемые твоим роутером и порты, открытые/слушаемые одним из устройств ЗА этим роутером? На локальной пеке еще вроде как можно curports или что-то такое запустить, проверить, а на роутере? Это все уже нерелейтед треду, а чтобы, если порт "не открылся", хотя ты его вроде открыл, понять, где именно он не открылся, на пекарне (например, в файрволе) или на роутере "не пробросился."
Просто поудалял хуйню всякую, больше всего виндовский своп файл pagefile.sys напряг, загрузился, вроде полет нормальный.
Чтобы определить открытые порты на винде, достаточно использовать netstat. После этого просканировать роутер nmap`ом или воспользоваться pentest-tools.com и просканировать через него.
https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
>15/05/17 Пнд 22:00:03
>55 к
>16/05/17 Втр 21:57:15
>16.1+14.4+10.8 = 41.3 (по курсу 1700 это 70 косарей)
18/05/17 Чтв 21:00
18.2+16+11.8 = 46 (по курсу 1800 это 82 к)
норм курс скакнул епта
Спасибо.
> просканировать роутер nmap`ом
Из внешней сети или с той же пекарни, где запускал нетстат для проверки портов на ней, будет норм, корректный результат?
Еще раз благодарочка.
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi и
sc.exe config mrxsmb10 start= disabled с перезагрузкой?
нет
Откуда инфа?
Народ вроде следит и там тоже три.
https://bitinfocharts.com/bitcoin/wallet/WannaCry-wallet
Пилю кулстори кароч.
Увидел все эти охуительные новости про этот wannacry вирус ну и с горящей жопой решил обновить свою пиратскую спермёрку. Убедившись, что сервисы SMB1 и SMB2 которых не было былии отключены, все порты - закрыты и реестр чист от скверны, с нихуя бэкапами я решил ставить обнову как тут в одном тренде мудрый анон подсказал мне, что для пиратобояр мелкомрази подготовили сюрприз в апдейте я быстренько отменил все установки. Наделал бэкапов, карочи, я немного подготовился проебать пару мокрописечек. Первая установка critical security update (4013429) закончилась прямо посреди загрузки ОС. Попытки прогрузиться в безопасном режиме принесла мне хуй, ибо всё тупо подвисло. Во всех режимах (командная строка, драйвера) одновременно/сразу. С восстановлением системы я соснул аналогично ибо оно было отключено последние три года как, лол поэтому простого пути возврата системы к жизни автоматически не предвидилось. Никаких дисков восстановления я не делал, кое что из мокрописек я забекапил, но диска со спермёркой у всё равно не было, так что было решено обновляться до десятки, распологая одним установочным диском. Всё прошло гладко, пока мне не пришло в голову обновить систему до последний версии 1703. Проебалось всё аналогичным образом, но обнову системы я ставил уже с помощью утилиты от мелкомразей (ссылочка ниже, так что осторожно). Затем, с третьей попытки, в промежутках между люто тормозившем UEFI при загрузке ноута скрепя зубами и анусом, я таки установил сперму обратно в хуй. Пока что думаю поставить необходимые обновы и попробвать проапдейтиться со свежезагруженного .iso образа.
В итоге после всего пердоленья мною были проёбаны две системы подряд на одном логичском диске.
В спермёрке у меня были некоторые важные настроечки в профайле юзера и несколько мокрощелок, но с ними я тоже соснул.
В десятке я настроил под себя другой аккаунт, но сука, при третьей установке десятки почему-то всё нахуй стёлось и моей жопой можно было плавить титан или платину, но пока вроде как отпустило.
Сейчас ставлю последние обновления и буду пробовать апдейтиться.
Пожелайте мне удачи, анончики.
Алсо, знает кто-нибудь загруженные апдейты в спермёрке удаляются или нет и можно ли их забекапить?
В случае третьего проёба не хочется загружать всё по новой.
Ссылочка на охуительное обновление: https://www.microsoft.com/en-us/software-download/windows10
Пилю кулстори кароч.
Увидел все эти охуительные новости про этот wannacry вирус ну и с горящей жопой решил обновить свою пиратскую спермёрку. Убедившись, что сервисы SMB1 и SMB2 которых не было былии отключены, все порты - закрыты и реестр чист от скверны, с нихуя бэкапами я решил ставить обнову как тут в одном тренде мудрый анон подсказал мне, что для пиратобояр мелкомрази подготовили сюрприз в апдейте я быстренько отменил все установки. Наделал бэкапов, карочи, я немного подготовился проебать пару мокрописечек. Первая установка critical security update (4013429) закончилась прямо посреди загрузки ОС. Попытки прогрузиться в безопасном режиме принесла мне хуй, ибо всё тупо подвисло. Во всех режимах (командная строка, драйвера) одновременно/сразу. С восстановлением системы я соснул аналогично ибо оно было отключено последние три года как, лол поэтому простого пути возврата системы к жизни автоматически не предвидилось. Никаких дисков восстановления я не делал, кое что из мокрописек я забекапил, но диска со спермёркой у всё равно не было, так что было решено обновляться до десятки, распологая одним установочным диском. Всё прошло гладко, пока мне не пришло в голову обновить систему до последний версии 1703. Проебалось всё аналогичным образом, но обнову системы я ставил уже с помощью утилиты от мелкомразей (ссылочка ниже, так что осторожно). Затем, с третьей попытки, в промежутках между люто тормозившем UEFI при загрузке ноута скрепя зубами и анусом, я таки установил сперму обратно в хуй. Пока что думаю поставить необходимые обновы и попробвать проапдейтиться со свежезагруженного .iso образа.
В итоге после всего пердоленья мною были проёбаны две системы подряд на одном логичском диске.
В спермёрке у меня были некоторые важные настроечки в профайле юзера и несколько мокрощелок, но с ними я тоже соснул.
В десятке я настроил под себя другой аккаунт, но сука, при третьей установке десятки почему-то всё нахуй стёлось и моей жопой можно было плавить титан или платину, но пока вроде как отпустило.
Сейчас ставлю последние обновления и буду пробовать апдейтиться.
Пожелайте мне удачи, анончики.
Алсо, знает кто-нибудь загруженные апдейты в спермёрке удаляются или нет и можно ли их забекапить?
В случае третьего проёба не хочется загружать всё по новой.
Ссылочка на охуительное обновление: https://www.microsoft.com/en-us/software-download/windows10
>SMB2/3 как защищать? А то на гитхабе-то лежат сплойты под них тоже. Если не хочешь патчить?
>
>динамические порты в диапазоне от 49152 до 65535, которые, само собой, не блокируются никогда и никак. Только если по глупости.
>Почему не блокируются? Вроде должно быть "разрешено только это, это и то, остальное - нахуй" - не?
Бампер.
>>2049620
>>2048411 (OP)
Смотрю я на ваши команды и думаю: сейчас бы вводить в консоль то, смысла чего до конца не понимаешь.
Как я правильно понял, соснули в первую очередь васяны староверы которые боятся обновлений по причине о которой сами не ведают?
Карочи посоны, третья установка проебалась аналогично. Пишу из под четвёртой установки, лол.
>>2049853
Схуяли рукожоп, если толком ничего не трогаю, устанавливаеются обновления сами по себе, но после второй перезагрузки, возникает ошибка и дальше хуй?
Алсо, только сейчас узнал, как зайти в безопасный режим десятки. Это пиздос конечно.
>>2049857
>програму для инвалидов
Вут?
После установки в свойствах сетевого адптера или VPN-соединения до того как подключишься к интернету убери галку "Служба доступа к файлам и принтерам Мокрософт". На этом все.
Убрано давно всё. Прост я хотел последнию шинду поставить.
>Эксперты: вирус WannaCry поразил в основном Windows 7
>По оценкам экспертов, вирус поразил более 300 тысяч компьютеров во всем мире, в основном в корпоративных сетях, таких как системы государственного здравоохранения в Британии.
Но и там его распространение было ограничено тем, что в этой сети до сих пор используется система Windows XP. Такие зараженные компьютеры просто перестают работать, не распространяя вирус далее по сети.
67% зараженных компьютеров имели систему Windows 7,
15% - систему Windows 10, остальные имели другие более ранние версии Windows
http://www.bbc.com/russian/features-39972379
Блять, эта программа-инвалид мне устанавливала апдейт два дня (не считая рабочих часов и времени для сна).
>Хуле у него такое ебало довольное
Я тож с довольным еблом сидел так впервые за ТФТ монитором на самом деле гнусмас гром наше все
https://news.rambler.ru/scitech/36920171-nayden-sposob-pobedit-virus-vymogatel/
Способ скорей всего рабочий, с самого начала (еще в понедельник) об этом говорили, однако воспользоваться этим способом смогут немногие.
>несколько месяцев назад хакеры прислали в бухгалтерию Казанского линейного управления МВД фальшивый счет от «Ростелекома» с вирусом-шифровальщиком, который заблокировал работу бухгалтерской системы.
Религия.
включился
Слыште, я тут подумол. Получается, что мои пекарни за NAT в полной безопасности от какерских атак? Я не о wcry, а в целом.
хештег wanacry
>Получается, что мои пекарни за NAT в полной безопасности от какерских атак? Я не о wcry, а в целом.
НЕТЪ!
Это, действительно, анон, очень частое и крайне опасное заблуждение как начинающих эникеев без обид, так и продлевающих сетевиков.
Помни, инженер: NAT =/= FIREWALL
Это особо важно, когда, помимо ipv4, из коробки в системе, будь-то прыщи или акне, поднимается ipv6, о котором ты можешь даже не знать. Причём у акне, где-то начиная с висты, и вовсе ipv6over_ipv4tunnel поднимается из коробки по дефолту самостоятельно инфа где-то 80%.
Поднял свой могучий ipv6 из коробки прямо тебе за щеку.
>без обид,
Лол, какие обиды? Если я задаю таки вопросы, то очевидно, что я рак.
>NAT =/= FIREWALL
Ну так какерам сначала придется атаковать роутер провайдера, затем мой роутер, а затем аж мою пекарню в локалке. Так же?
>Ubuntu
>NAT =/= FIREWALL
As expected.
>>2050366
Можешь не слушать этого дебила - >>2050358
Или школодебила - хуй вас разберет.
Ну, понятно что фаерволл и нат разные вещи. Но вот допустим нету правила на фаерволле, что резать всю цепочку инпут, да и вообще всё кроме разрешённого - и пробует человек обратиться по порту смб к твоему ip. Порт открыт, но службы-то там на приём никакой нету, никто не слушает, форвординга до виндового клиента нет. Как заразиться?
На самом деле nat > fw, ибо включает в себя функционал практически полностью.
И да, если ты сам, своими ебаными криворуками не пробросишь дерьмо внутрь - то активные атаки не пройдут если не сломают к хуям ворота с натом, разумеется
>На самом деле nat > fw
Они как бы достаточно разные вещи достаточно делают. Натом ты не порежешь внутри сети трафик, например.
Т.е. тут я прав?
>Ну так какерам сначала придется атаковать роутер провайдера, затем мой роутер, а затем аж мою пекарню в локалке?
Вообще насколько сложно пробиться через роутер провайдера?
>На самом деле nat > fw
НЕТЪ.
Опасно так думать.
NAT - это NAT, FW - это FW.
Первый не отменяет второго!
Как и файром, дурачок.
Нат (помимо прочего) режет входящие/исходящие в сеть, файр режет вход/выход в конкретный комп.
Вот и вся разница, а хочешь резать именно траффик именно внутри сети - купи циску и сделай все правильно.
А он как правило не натит и без фаервола, ты же от себя можешь порты пробрасывать. Так что его и не нужно пробивать.
Иди нахуй, дебил.
И про ип6 ты тоже полный бред несешь.
Впрочем, может на твоем поделии от негра для быдла так и есть - кто вас, дегенератов, знает.
>Как и файром, дурачок.
Почему же, если трафик внутренний идёт из сети вовне, то легко можно порезать, цепочка форворд же.
>А он как правило не натит
Оно практически всегда натит.
Ты из деревни что ли, с провайдером "малые залупки интернет"?
Ну, к примеру, я не буду пробрасывать порты. Насколько сложно сложно будет пройти роутер провайдера?
>хочешь резать именно траффик именно внутри сети - купи циску
Как-будто это автоматом решит все проблемы. В циске тоже фаерволл, и он же и будет резать трафик. Да и есть они у меня, для тестов покупал три штуки 3960 каких-то дешёвых.
И нат и файр режет траффик соответственно своим зонам ответственности - нат на границе сети, файр на границе хоста.
Не еби мозг, вобщем.
Хуй знает, у меня в доступе линий пять интернета есть, от трёх разных провайдеров (руско, эртелеком, ростелеком), везде даётся внешний ip белый, и есть возможность пробрасывать в интернет своё локальное говно. Или ты о чём-то другом?
>Насколько сложно сложно будет пройти роутер провайдера?
Зависит от того, насколько дырява прошивка и настройки.
Пароль, кстати, похуй обычно - ибо как правило снаружи админка порезана насмерть.
Если нет - то можешь сломать ебло прововскому админу. От меня.
>везде даётся внешний ip белый, и есть возможность пробрасывать в интернет своё локальное говно.
Это и называется НАТ, дурачок.
Внутри-то адреса не белые? Надеюсь, ололо.
В смысле внутри?
Смотри, есть мой маршрутизатор, он pppoe клиент, у него на интерфейсе pppoe-out1 статический адрес белый. На моём маршрутизаторе стоит нат, да, он натит всю локалочку, маскарадит под свой внешний адрес. Где тут нат провайдера, ну?
Все ясно, спасибо.
>нат провайдера, ну?
Чтобля.
У тебя галюны, нат только на твоей коробке - об этом и речь.
>И каким образом?
Если отбросить социальщину, кривые руки и прочее такое - то только ломать твою коробку.
Если админский доступ снаружи зарезан насмерть - то даже хз. Искать 0-дай под твое говно разве что, ололо.
Ебать ты пентагон, короче.
Так я с тобой говорил о маршрутизаторе провайдера, который стоит над моим личным шлюзом. Ну, если ты трейсроут сделаешь, вот тот что перед тобой в цепочке. На нём же ната нету, ну? Я про это и говорю.
>Если админский доступ снаружи зарезан насмерть - то даже хз
Так а каким хуем тогда ломают всякие серваки корпораций/организаций и крадут данные? Странно это все.
>На нём же ната нету, ну?
Насколько я понимаю - нет.
Ну так все эти конторские и полуконторские штуки - другой вопрос, обычным физикам ставят коробку сразу с натом и всем говном.
Социальной инженерией и уязвимостями в сервисах.
п.с. я понимаю, что у всяких серваков белые ip, но хуле за Нат их хитровыебанно не спрятать?
Ну вот и всё, а ты что-то ещё споришь тут.
Вообще любой разумный посетитель софтача явно первым делом выкидывает провайдерское говно и ставит свой маршрутизатор, ну максимум переводит провайдерский в режим бриджа. Так что по факту провайдерское оборудование начинается уже за домашним натом.
>у всяких серваков белые ip
Кстати не факт.
Многие именно прячут и пробрасываю только нужное - другой вопрос что если ломают сервак технически, то ломают именно через его функционал. Обычно.
В корпоративных сетях как правило есть зоны со строгим фаерволлом, и есть dmz для общедоступных серверов, там уже фаерволл настраивается прямо на самом сервере.
>провайдерское говно
Нахуя?
Нормальная коробка с нормальной прошивкой, ни разу не висло и не падало - для домашней вполне пойдет.
А если захочу попердолится - то мне и пингвинов хватает.
>для общедоступных серверов
Ну и параша.
Выставлять голой жопой в этот ваш интернет что угодно - я ебал дебилизм.
Провайдер редко даёт доступ к админке. Плюс на оконечное оборудование не тратится, и ставит как раз таки уязвимое говно с дырявой прошивкой, зря ты так ему доверяешь.
Далее, вот захочешь ты поднять ssh доступ до маршрутизатора, или vpn-сервак дома, для доступа к домашней локалке извне, или даше mesh-vpn между своим маршрутизатором и друзьями, чтобы маршрутизировать трафик между вашими подсетями и гонять как по локалочке в игрухи. Как это на провайдерском оборудовании сделать?
>Ну так какерам сначала придется атаковать роутер провайдера, затем мой роутер, а затем аж мою пекарню в локалке. Так же?
А роутер под надёжной защитой? Или admin/admin? В локалке других машин точно быть не может?
Улавливаешь? Безопасность - это процесс.
>Выставлять голой жопой
Ты слово "фаерволл" прочитал? Где там голая жопа? Voip-серваки вообще советуют всегда выносить в dmzпотому что иначе придётся на маршрутизаторе натить дохуелион портов udp'шных до него, и нафиг это надо.
Дебич, почитай про teredo по умолчанию начиная с vista. Много нового узнаешь.
>teredo
То есть на этой вашей говнобунте ип6 роутится по умолчанию и не спрашивая.
Все ясно, можешь идти нахуй снова
>>2050415
>фаерволл настраивается прямо на самом сервере.
>>2050427
>слово "фаерволл" прочитал?
>прямо на самом сервере.
Ага. Безопасность уровня /сы, хаха.
>иначе придётся на маршрутизаторе натить дохуелион портов udp'шных до него, и нафиг это надо.
Еще скажи что это руками делается.
Хотя если мозгов нет - то приходится работать руками, это точно.
>А роутер под надёжной защитой? Или admin/admin?
Лично у меня admin/admin. Ну а чего мне бояться? Разве какой-нибудь эникейщик сможет добраться до моего роутера?
>Ага. Безопасность уровня /сы, хаха.
Почему ты решил что какой-нибудь прыщавый нетфильтр хуже фаерволла на маршрутизаторе? Я тебя возможно удивлю, но очень часто и на маршрутизаторе тоже стоит тот же самый нетфильтр.
>Еще скажи что это руками делается.
А как ты предлагаешь это делать? Через upnp? Так это не энтерпрайз решение, и вот это уже пиздец не безопасно. Или какой-то ещё способ знаешь?
Так ты же сам сказал, что через роутер провайдера пробиться очень сложно. Хуле тогда бояться?
Берёшь подсети все твоего провайдера, настраиваешь нмап на скан, списочек сохраняешь адресов с вебом (тельнетом, ссх). Гидрой пробегаешься по ним, по словарю, имеешь доступ к десяткам вот таких домашних роутеров.
>хуже
Да похуй мне, просто должен быть порядок.
Никаких голых жоп в интернет, тут их и так хватает.
>>2050435
>А как ты предлагаешь это делать?
Шкрептами за пару минут, разумеется.
Алсо, ресурс маршрутизатора не бесконечный, много фильтров загрузят его ненужной работой, и в итоге он не будет справляться с нужной. Дмз собственно и эту проблему решает.
>Хуле тогда бояться?
>бояться
Боятся вообще ничего и никогда не надо ну, почти
Но и червем-пидором с админ/админ быть не нужно.
>У MS
То есть у тебя ворота в интернет на винде.
Пожалуй я промолчу, потому что слов просто нет.
>Лично у меня admin/admin. Ну а чего мне бояться? Разве какой-нибудь эникейщик сможет добраться до моего роутера?
А WiFi есть на нём же? Если да, то надеюсь, что хотя бы не через WEP. Смекаешь?
Снифинг воздуха пацанами с района
Ну тут да, хоть какой-то аргумент хотя коробки очень разные бывают.
Условно принято, как минимум для удпшного говна.
>Никаких голых жоп в интернет, тут их и так хватает.
Ты всё так же упорно игнорируешь слово "фаерволл". Он включен на сервере, и ты там волен проставлять любые правила. И понятное дело, что в зоне дмз там всё строго и белый лист.
>Шкрептами за пару минут, разумеется.
Во первых, автоматизация по сетевое оборудование - дело не тривиальное. Во вторых - как скрипт за тебя будет решать какие порты пробрасывать, а какие нет? Это может делать upnp, но опять же, говорю, не безопасно тут использовать вещи с непредсказуемым результатом. А скрипт добавляющий нат на порты, которые ты каждый раз перед этим добавляешь в скрипт не отличается от настройки маршрутизатора вручную, там всё равно те же действия. Ну и ресурсы аппаратные, как я написал выше.
Есть же проксичейн4 и тор, что ты как маленький.
А теперь выдохни и перечитай спокойно и внимательно цепочку сообщений ещё раз.
Вообще-то есть с ipv6 хитрость одна. Адресов дохуелион, а нат когда-то разрабатывался для экономии адресов ipv4. С туннелем же до ipv6 у тебя по сути сетка без ната с внешним адресом ipv6, насколько мне известно.
А теперь объясни что в словосочетании "домашний роутер" тебя смутило? Ты считаешь что все жители мегаполисов ставят дома джуниперы-циски, а не говно сохо-класса? Или что?
>С туннелем же до ipv6
Если он есть.
Если ип6 роутинг у вас включен по умолчанию - то просто идите нахуй с таким говном, пидорасы.
Ну, слушай, очевидно что я уже сканил и сотнями находил уязвимые. А ещё советую иногда мониторить метасплойт хотя бы, если не профильные порталы, на предмет свежайших уязвимостей в сохо. Там же как правило никто прошивки не обновляет, так что для пряморуких людей настоящее раздолье.
Вот тебе история, однажды я на старой работе уронил резервный vpn-сервер, и никак не мог попасть в локалочку. На шлюзе же стоял DI-604, с известным бэкдором прямо от производителя. Немного поковырялся, получил до него доступ через готовый эксплойт в метасплойте, сделал что нужно, отключился. Потом поговорил со старыми друганами чтобы его заменили на что-то посвежее. В итоге взяли простенький микротик, а там включили автообновление.
Похоже, ты единственный, кто понял о чём я.
>>2050461 , учись узнавать новую информацию, как >>2050460
>>2050465
>>>2050460
>>С туннелем же до ipv6
>Если он есть.
>Если ип6 роутинг у вас включен по умолчанию - то просто идите нахуй с таким говном, пидорасы.
А теперь читаем внимательно ещё раз, это несложно:
>>2050428
>teredo по умолчанию начиная с vista
Ты понимаешь? Дебил ебаный? teredo, начиная с vista, включен по умолчанию, в линейке ОС от Microsoft.
Давай, открывай свою cmd.exe и запускай:
> > ping -6 ya.ru
Только не удивляйся, если пойдут ответы, и не говори потом, что тебя не предупреждали.
>>2050472
>> ping -6 ya.ru
>>Только не удивляйся, если пойдут ответы, и не говори потом, что тебя не предупреждали.
Ну или ipv6.google.com - в свете последних событий, вариант более универсальный, лол.
Но даже если пингов не будет, вот домашнее задание - сделай:
> ipconfig.exe /all
и внимательно изучи вывод.
На самом деле включённый по умолчанию ipv6 на маршрутизаторах домашних не редко встречается. Особенно на свежих. И шансы того что всё заведётся без участия пользака тоже не нулевые.
>teredo, начиная с vista, включен по умолчанию
Он там за симетричным натом работает или нет?
>включённый по умолчанию ipv6 на маршрутизаторах домашних не редко встречается
Не видел и не слышал ни разу.
А жаль, разбить ебло криворукому дегенерату-настройщику - самое то.
Нет разумеется, не слушай этого школьника.
Какому именно, длинку, асусу, тплинку? Потому что это дефолтные настройки. Алсо, с точки зрения маршрутизатора никаких проблем от приёма адреса по ipv6 нет, одни профиты.
Ядро линукс на новых роутерах большинство или им подобные, этот эксплоит для шindows, он просто не сработает. Есть вирусняки по лучше, чем это анбешное говно и дриснятку пробивает без проблем.
Я не про смб-эксплойт говорил. Вообще на самом деле я почти не встречался с ipv6, и не могу толком за него пояснить. Не скоро он внедрится основательно.
Ты сам выключал поддержку всего, что связано с ipv6 полностью?
Или хочешь сказать, что оно у тебя так было прямо из коробки?
>выключал поддержку всего, что связано с ipv6
>ya.ru [2a02:6b8::2:242]
Ты просто пиздец, няша.
Я уже даже не сержусь :3
Он по умолчанию включен на большинствах устроист, есть статья в полне на хабре
>Как IPv6 помогает роутеры ломать
Я вообще не развлекаюсь, а фор грейт джастс, хочу из подобных срачей на двоще выносить пользу. Может ли резолв ipv6 адресов происходить по ipv4?
>Как IPv6 помогает роутеры ломать
>Если бы на роутере был каким-то образом настроен IPv6, и, соответственно, включена маршрутизация IPv6 пакетов (net.ipv6.conf.all.forwarding=1)
Пиздец.
Высер от пидора для быдла.
В самый раз для /сы, впрочем.
Знаешь, есть полемика, а есть дискуссия. Вот я за вторую, она за истину, первая же за правоту.
А я за третью - Because Fuck You, That's Why.
Жаль только что для полноты дискурса рожу нельзя набить - поэтому предпочитаю дискутировать в реале, хаха.
Я вообще-то кмс по боксу, так что шансы у тебя так себе. Рост 2 метра почти, вешу 87.
За валдикса обиделся, какая прелесть.
Любишь за фсбшников копротивлятся, да?
>Ты и есть оно
Вовсе нет же, ведь я архибыдло
>фсбшников копротивлятся
Тебе про уязвимости грят, кто он фсбешник или аниме блядь - это уже его проблемы. А ты насколько понял, любитель анальных зондов от цру и ничего живешь же
>сделаю-ка я вид что типа имел что-то ввиду, но на самом деле не имел, пусть мама заценит какой я полемик))
Ути-пути, а ты уже в школу пошёл? Похоже что нет, ну или класс второй-третий )
Ну ладно, когда-то ты подрастёшь и поумнеешь, особенно если будешь слушать старших и умудрённых опытом.
Таких как я. Удачи, малыш!
Ничего же не сделаю и не докажу, что windows пользователи находятся на самом дне иерархической цепочки
>топотушки
Чет вголосяндру с современного школосленга.
>>2050553
Да тебе и у пса анус очаровательный.
Ты так забавно сопротивляешься) Продолжай милый, скажи ещё что-нибудь умное, пожалуйста)
Какой забавный малыш) А в каком ты классе, дорогой? Что тебе задали на дом)? помочь с уроками?
>за криптуй
Ясно.
>>2050566
И правда же.
Иди-ка ты спать, девочка, нечего тебе в этом отстойнике делать.
Примерно так выглядят твои апелляции к возрасту. Прикол в том, что они и у тебя и у меня безосновательны, и не могут являться аргументом. Аргументом является только факт.
Не поздно никогда.
Ты хочешь перемен, малыш?
Тогда начни с себя.
Свобода, деньги, девушки - всё будет,
Даже власть.
Не лезь, малыш, в ipv6,
Иди учи матчасть.
кекус!?
Спермачи на многое пойдут, лишь бы не вынимать зонд. И чятик устроят, и зог с ящериками обвинят.
В США во всём у спермачей виноваты русские хакиры.
Сам то билли не много чем владеет. Чему лишнее свидетельство то, что все доходы он задонатил в благотворительные фонды, управляемые бывшими сотрудниками IBM и аффилированных контор.
Занимаются теперь поиском противоядия от ваннаЭболы в африке.
Как будто вопрос не до конца сформулирован, что значит "всем доступным сетям" не очень понятно. Днс туннель прокладывать законно например? Хз он ни как не регламентируется
Ла к каким удастся подключиться, к тем и подключаться. И ещё расшарить вайфай без пароля.
Что за ДНС-туннели не знаю.
Не забудь нарезать сидюк с линуксом. Будет из под чего хард форматнуть.
>динамические порты в диапазоне от 49152 до 65535, которые, само собой, не блокируются никогда и никак. Только если по глупости.
Почему не блокируются? Вроде должно быть "разрешено только это, это и то, остальное - нахуй" - не?
Пикрелейтед - все это безопасно и к "нормальному" (опасному для этой уязвимости) пробросу портов никакого отношения не имеет, верно? Я так понял, это для всякого "обычного" софта (не серверов там и прочего) и так и должно быть настроено, а если нужно - уже пробрасывать отдельные конкретные порты, верно?
А зачем?
Окей, у тебя ультрамодный комплюктер с загрузкой с флешки. Проще тебе будет сидюк у соседа попросить, чем ему мать менять. Но мне надо было конечно написать полную инструкцию пердоления с спермопроблемами, а то в 2017 веке нищитова.
Как эта дрянь была залита на пека, через RDP и через рассылку почтовую с вложенным vbs скриптом в документ, 50 тыс пораженных пека это же совсем не много, когда несколько млрд пользователей. Для nmap скрипты новые "smb-double-pulsar-backdoor.nse" и "smb-vuln-ms17-010.nse" ничего не находят. Это просто распиаренный ход новостных агенств, что бы пользователи не унывали и отвлечь их от каждодневных будней
Проще запретить вообще обращение к 445 порту сетевым дискам если для этого нет надобности или настроить фильтрацию только для локальных пользователей
Вот что ГНУ животворящее делает!
Сколько ты там денежек прокакал, чтобы оем-виндовс шёл? И единственная полезная функция - переустановка с заражённой флешки.
Там вроде не только 445. Но вообще хуй знает, как-то это костыльно.
Стоит отойти от ноута или включить игру - начинают вентиляторы шуметь минут через пять (и всё лагать, если игра). Заметил что сразу как открываю диспетчер задач (или procexp) всё прекращается. А через несколько минут диспетчер сам собой выключается с возобновлением вентиляторов. Сразу как нашёл сию аномалию - засуспендил все лишние процессы и уже потом посмотрел что это и откуда. Папка то даже не открывается проводником и как получить доступ к wuauser, я без понятия, а в сети устаревшие данные что оно в другом месте располагается.
Забавно что твои спермачи с чятиком обсуждают нетфильтр и дмз.
скочай & запусти сканирование
http://www.kaspersky.ru/antivirus-removal-tool
если не сможет удолить запусти с ключом как здесь написано
https://support.kaspersky.com/8551
А что так много контактов? Неделю назад куда меньше было.
Буду рубить бабло, а Мокрософт пусть сосет хуй.
Задавайте свои ответы.
Долбит нормально.
>малолетний долбоёб качает очередную мыльную оперу, медитирует на прогресс и называет кого-то даунами
Так мило. Продолжай.
Это ловушка?
Ебать ты неплох.
А ещё проще купить роутер и не выпендриваться
Ага. Пользаки охуеют и начнётся плач Ярославны, с метанием говн в админов.
https://youtu.be/TErrIvyj_lU
Я уверен на 90% что не фейк, потому что уязвимость он использует только для распространения, а дальше обычные действия.
Ну хоть компилировать не нужно.
Алсо, в таком случае, если я выложу на гитхабе или где-то в ппа баш-скрипт, который будет шифровать при запуске домашнюю директорию и запрашивать судо-пароль, чтобы зашифровать корень, после чего сгенерированный ключ отправлять мне на мыло, то это у даунов будет считаться уязвимостью системы? Так можно написать скрипт, который будет вообще нулями весь винт забивать в 10 проходов.
Какая же толстота. Тогда openBSD - это тоже дырявая система. Ну и вообще никсы - самые дырявые системы, тк чего там только нельзя делать.
Долбоеб, у Них есть отмычки от всех осей, в т.ч. от линуксов, викиликс пруфанула.
Небось так пернул.орг и крякнули.
Двачую.
>в крупнейшей кибератаке эвар использована утёкшая из анб информация о уязвимостях, которая была у них еще лет 15 назад
>/zog
>никсы дырявые, там можно вручную скачать и вручную в вайне запустить, я на ютубе видел
Если я щас голенькую десятку поставлю, то мне ентон вана круптор сразу свой шифратор с торца и введёт, да? Пока обновления-то скачать и порты перекрыть не успею.
Ептубля, идет вторая неделя ванакриптора, а поголовье дебилов не уменьшается.
Во я дебил, щас же винда-то качается прямо с сайта майкрософт. Как я мог забыть какой сейчас год.
Я не говорил, что она дырявая, но блядь злоумышленник может использовать какую-нибудь уязвимость или фишнг и просто скомпилировать пот линух.
Хуине
Давай, клоун, расскажи мне сказки, что спермовирус специально проверяет, не запускается ли он под wine, а потом из-под обычного юзера (не рута) перезаписывает конфиг граба. Понаехало ньюфажин из /b/, блядь.
А что в этом сложного для АНБ?
А как же он тогда конфиг граба поменяет, если проверять не будет, петушок гуманитарный? Съебал бы ты в свой вконтактик к друзяшкам, может, хоть они твой бред не обоссут.
Да еб твою мать вы блядь тупой, по вашему для вывода сообщения обязательно конфиг менять?
Да ёб твою мать, а что тогда граб показывает, как не строчки заголовков пресетов загрузки, которые лежат, внезапно, в конфиге. Как ты ещё это сообщение поменяешь, гений?
Вангую, он просто не знает, что такое grub. Иначе откуда взяться такому упоротому долбоебизму уровня Ответов.Мейлру?
Слышали про то что декрипт тул для хп сделали?
Вот и славно.
>Будет ли найден способ расшифровки файлов после перезагрузки системы - неизвестно.
А если виндовс загибернировать вся память запишется же на хдд.
Ну там это типа баг шинды, что удаляется только метка, Может пни гибирнации целиком удаляется.
-----------------
С уважением, Николай Матильдович Поклонский, ФЭ по МАФ KSL РФ.
Однако, привет Абу.
Для Windows XP, 7 x86, 2003, Vista и Windows Server 2008, Wannakey 2.0 https://github.com/aguinet/wannakey
Windows 8, 8.1 и 10 вроде не заражало?
Один хуй быдло будет сидеть под рутом и съест говна еще больше, чем в окнах.
Дрисняткохолопы соснули у Восьмеркобояр?
Что ты имеешь в виду?
Сказанное тобой никак не отменяет правдивости изначального утверждения. Хотя ты, наверное, читаешь иначе.
В шапке есть ссылки на список патчей, мудила.
Такое-то ВРЕТИ,БгГ
По версии Flashpoint, исходный текст заметок о выкупе, который отображался на всех заражённых компьютерах, написали на китайском языке. При этом создатели использовали термины, которые характерны для уроженцев южных провинций Китая или его материковой части, а также Гонконга, Тайваня и Сингапура.
Эксперты заметили англоязычную грамматическую ошибку, которая оказалась характерной для ряда сообщений о выкупе. Исходя из этого, специалисты установили, что текст перевели с китайского на английский, а затем с помощью Google Translate — ещё более чем на 20 языков.
Как сообщает The Guardian, бывший министр внутренней безопасности США Майкл Чертофф указал на причастность к созданию WannaCry властей Северной Кореи. Такой вывод эксперт сделал, исходя из особенностей кода, который КНДР ранее якобы использовал в кибератаках. Версию о причастности хакеров Lazarus из Северной Кореи ранее озвучивали «Лаборатория Касперского», Symantec и FireEye.
12 мая WannaCry атаковал компьютеры в 150 странах и частично парализовал работу отдельных больниц, компаний и силовых структур. За неделю после атаки пострадавшие пользователи перевели на биткоин-счёт хакеров до 107 тысяч долларов.
https://tjournal.ru/44795-eksperti-iz-ssha-ustanovili-vozmozhnuu-nacionalnost-sozdatelei-wannacry-po-grammaticheskoi-oshibke?from=rss
>бывший министр внутренней безопасности США Майкл Чертофф указал на причастность к созданию WannaCry властей Северной Кореи
Анализ уровня гадания по юзерагенту.
Ну а ты что, не программист? починить даже не можешь?
Норм.
Ну смотри ты как аутист установишь себе винду, при этом не отключив порты, будешь подключаться к интернету?
Так его дописывать над, осталось немного. Защита в конце июня вообще. Во вторник предзащита.
https://geektimes.ru/post/289665/
Windows XP рулез!
>Выяснилось, что при заражении самым распространённым вариантом WannaCry компьютеры под Windows XP SP3 просто зависали и показывали «синий экран смерти» с последующей перезагрузкой. Никакие файлы не шифровались. Криптовымогатель не мог функционировать в таких условиях.
Хм, у меня за день до детекта эпидемии был бсод, хз отчего. Вообще за натом сижу. Спермачи соснули.
И не нодесктоп.
Привыкли.
Из-за вин10 тоже вон побулькали поначалу немного да успокоились, теперь со стороны параши слышны только очень редкие постанывания.
У меня виндовс XP и мой комп не заразился, что со мной не так?
пиздуй на пикабу даун
ВСЕ, декриптора НЕ-БУ-ДЕТ, твердо и четко.
Распространяется новый троян вымогатель PETYA
Petya ransomware successful in spreading because it combines both a client-side attack (CVE-2017-0199) and a network based threat (MS17-010)
https://twitter.com/hashtag/Petya?src=hash
У меня возле дома тоже огромный супермаркет, построили 2,5 года назад, а на кассах XP.
Пушо для всяких 1с-супермаркет больше и не нужно.
Мутант из старого Petya и WannaCry не боится ни Windows XP ни Windows 10. Он вообще ничего не боится.
А пруфы гибели ХР уже есть? Насчет вонна края не сразу выяснилось что она бсодом животворящим спасается, по началу наооборот грешили на нее. Хз конечно.
Прочел, там вроде конкретики нет пока.
Я при первой же установке понял, что ГНУ/Линукс проще, удобнее и быстрее.
Сразу бате накатил вместо спермы ГНУ и перестал бегать к нему каждый день "сына, чтото эта хуйня тут не работает".
Это копия, сохраненная 21 июля 2017 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.