Загрузка...

Как вы палитесь

Тема в разделе Безопасность создана пользователем MARMADUKE 29 июн 2017. 376 просмотров

Загрузка...
  1. MARMADUKE
    MARMADUKE Автор темы 29 июн 2017 11 29 июн 2017
    Всем привет,сегодня моя первая тема и речь пойдет о безопасности!



    Освещу несколько интересных вопросов


    1. Как детектят дедик
    2. Как детектят SSH tonnel
    3. Как детектят виртуалку
    4. Как детектят реальное железо

    1) Как детектят дедик?

    Пинг на порт RDP 3389. Порт открыт? Дедик 100%
    По серверным http хедерам, врятли обычный юзер использует Windows Server 2008
    Хостнейм по типу "server.dedikatedhost.com"

    2) Как детектят SSH tonnel?

    Такой же пинг на 21, 80 и 443 порт
    Тестер
    Проверка анонимности

    Хостнейм по типу "server.dedikatedhost.com"

    3) Как детектят виртуалку?

    Детектят по специфическим названиям устройств, например видеокарты через WebGl или WebRtc device enumeration
    С помощью Java (не javascript) можно вытащить любую информацию из системы, даже какие процессы запущены

    4) Как детектят железо машины?

    Есть публичные способы, есть приватные. О приватных никто не расскажет :) Но, что Firefox и Chrome содержат спец функции - будьте уверены, в дампе памяти браузера я нашел даже списки оборудования. Совет заблокировать все обращения на все адреса *google* и *mozilla* через Proxifier (новый Rule, Hosts *google* и *mozilla*, Block) или фаерволлом

    Публичные способы для Chrome:
    WebGL Browser Report - WebGL Fingerprinting - WebGL 2 Test - BrowserLeaks.com (смотри Unmasked Renderer)
    WebRTC Media Device Enumeration. Тестер WebRTC Leak Test - IP Address Discovery - Media Device ID Fingerprint - BrowserLeaks.com(смотри Unique Device ID's). Все научились блокировать WebRtc, но у обычной машины всегда включен WebRtc и его блокировка подозрительна.
    Java аплект, как уже говорил, может всё, даже прочитать списки процессов

    О приватных:
    Я какое-то время назад находил приват, MAC адрес проскакивал сетевой карты в пакетах
    Был javascript, который через MSIE ActiveX вытаскивал данные BIOS.

    Поделюсь вытащенным куском полуприватного кода. Имена функций говорят сами за себя
    Код
    <script type="text/javascript" src="Script.js"></script>
    <script type="text/javascript">
    function load() {
    show("biosCharacteristics", BiosCharacteristics());
    show("biosVersion", BIOSVersion());
    show("buildNumber", BuildNumber());
    show("caption", Caption());
    show("currentLanguage", CurrentLanguage());
    show("description", Description());
    show("installableLanguages", InstallableLanguages());
    show("installDate", InstallDate());
    show("languageEdition", LanguageEdition());
    show("manufacturer", Manufacturer());
    show("name", Name());
    show("primaryBIOS", PrimaryBIOS());
    show("releaseDate", ReleaseDate());
    show("serialNumber", SerialNumber());
    show("smBIOSBIOSVersion", SMBIOSBIOSVersion());
    show("smBIOSMajorVersion", SMBIOSMajorVersion());
    show("smBIOSMinorVersion", SMBIOSMinorVersion());
    show("smBIOSPresent", SMBIOSPresent());
    show("softwareElementID", SoftwareElementID());
    show("softwareElementState", SoftwareElementState());
    show("status", Status());
    show("targetOperatingSystem", TargetOperatingSystem());
    show("version", Version());
    }
     
Top