Как узнать пароль от камеры видеонаблюдения HikVision?
Для этого нужно зайти веб-интерфейс IP-камеры через браузер и кликнуть на ссылку «Забыли пароль». HikVision вам предложит два варианта сброса пароля: С помощью контрольных вопросов Или через адрес электронной почты
Как разблокировать камеру HikVision?
(подходит для устройств Hikvision на которых есть кнопка сброса пароля) Необходимо найти на устройстве кнопку Reset. Нужно отключить видеокамеру от питания и зажать кнопку Reset на 15 секунд. После этого не отпуская кнопку Reset включить питание и держать еще 15 секунд. Необходимо отпустить кнопку Reset.Jul 3, 2020
Как посмотреть пароль в HIK-Connect?
Забыл пароль на видеорегистратор Hikvision. Что делать?Нажимаем кнопку Forgot Password в левом нижнем углу. . Установите приложение Hik-Connect. . В течении 5 минут дождитесь получения на ваш резервный E-mail верификационного кода. . Придумайте новый пароль. . Процесс сброса старого пароля и генерация нового пароля завершены.
Как зайти в настройки камеры HikVision?
http://192.168.88.33 Нажимаем Enter и попадаем на окно авторизации, где нужно ввести логин и пароль на камеру (логин обычно — admin) и нажать — Вход.
Как сбросить настройки HikVision?
Итак, последовательность ваших действий:Отключаем питание камеры;Нажимаем и удерживаем кнопку сброса;Снова подключаем камеру;Удерживаем кнопку сброса еще примерно десять секунд.Sep 3, 2021
Как взломать пароль на видеорегистраторе HikVision?
В нижнем правом углу окна программы находится кнопка Forgot Password. Нажмите ее, чтобы вызвать окно сброса пароля. Нажмите кнопку Export, расположенную в верхней части окна. С ее помощью программа SADP генерирует необходимую для сброса пароля информацию и сохраняет ее в файл.
Как узнать пароль от камеры видеонаблюдения HikVision? Ответы пользователей
С тех пор мы каждый месяц разыгрываем один комплект видеонаблюдения. Чтобы подробнее узнать о разыгрываемом комплекте, смотрите это видео, подробные условия .
К примеру, HikVision по умолчанию (default), устанавливает пароль (password) 12345 и логин (login) admin не только на IP камеры, но и на видеорегистраторы.
К примеру, HikVision по умолчанию (default), устанавливает пароль (password) 12345 и логин (login) admin не только на IP камеры, но и на видеорегистраторы.
Как узнать IP адреса камер видеонаблюдения? Какой пароль IP камеры по умолчанию, как сбросить? Смотрите наш онлайн список (2019-2020).
Ежемесячная или еженедельная смена пароля позволит сделать использование продукта безопасным. 4. Нажмите OK, чтобы сохранить пароль. Вы можете проверить, .
Здраствуйте как надо открыть пароль админа айпи камер 1021 (admin12345) пробовал но регистраторе идет надпись заблокировано.
Камеры Hikvision — отличный выбор для реализации проектов систем видеонаблюдения. Стандартные логины и пароли. Ранее компания Hikvision .
Satvision IP адресок: 192.168.1.120 / 192.168.1.168 / 192.168.226.201 Логин: admin Пароль: admin / 123456 / 11111 / 9999 Узнать IP адресок: .
Подробный гайд по взлому камер наблюдения. Как взломать камеру видеонаблюдения?
На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации.
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она иногда вообще не требует спец. софта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA.
Сразу необходимо отметить, что это противозаконно и статья написана исключительно в информационных целях, чтобы владельцы систем видеонаблюдения знали об опасности.
Немного теории, потом практика….
Практически все современные цифровые IP камеры видеонаблюдения построены на операционной системе linux, которая сильно урезана и имеет только самое необходимое для работы. Сама по себе операционная система linux бесплатная, очень надежная и устойчивая к внешним воздействиям и взломам, поэтому производитель и строит на ее базе видеорегистраторы, видеосервера, камеры видеонаблюдения, NAS и прочие умные гаджеты. Под «взломом камеры видеонаблюдения» будем понимать получение доступа под администратором.
IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.
А теперь о взломе камер
Прежде чем начать, нам нужно подготовить свою программную базу, с чем мы будем иметь дело.
Cписок необходимого ПО, ссылки на загрузку:
1. KPortScan (пароль от архива: lamerland )
Приступим:
Итак, для начала нам нужны диапазоны ip нужного нам города. Переходим на сайт https://4it.me/getlistip , вводим название города.
После чего, получаем большой список IP диапазонов
Копируем его(для быстроты, можно фрагмент), запускаем KPortScan, и вставляем наши диапазоны в левый столбец. Так же нужно выставить порт 8000, и после этого нажимаем «Start»:
Ждём, пока наберётся приличное кол-во «гудов»:
После завершения проверки, открываем из папки с программой текстовик «results.txt».
И копируем все IP адреса.
Открываем папку с программой Yoba Parser.
Из папки с программой открываем текстовик ip.txt — и вставляем сюда все наши IP.
Запускаем программу — Она без интерфейса, так что просто нужно подождать, пока она закроется:
После завершения программы открываем текстовый документ «out.txt» и видим наши результаты!
IP адресс камеры — (1)
Логин от камеры — (2)
Пароль от камеры — (3)
Запускаем программу iVMS-4200:
• Нажимаем Device Management
• Нажимаем кнопку «Add»
• В поле «Nickname» — вводим любое называние
• В поле «Adress» -вводим IP адрес камеры
• В поле «Login» — вводим Логин камеры (admin)
• В поле «Password» — вводим Папроль камеры (12345)
• И нажимаем кнопку «Add»:
Способ через дорки в Shodan
К слову, есть ещё один способ проверки веб камер. Через всеми нами любимый Shodan.
Мы будем делать поиск по данному запросу:
(порт можно выбрать 81,8080).
Копируем IP адрес, с указанием порта, вставляем в новую вкладку.И приписываем следующее:
Получится как-то так:
После этого у вас должен был скачаться файл system.ini, его нужно открыть. Среди лишних символов тут содержится логин и пароль от камеры.
Если вдруг не скачивается файл, переходите к другому IP. После чего, переходите на тот самый IP с портом, должно вылезти окошко авторизации
Вводим туда логин/пароль с файла system.ini, пробуем варианты.
Входить можно как и через браузер, так и через клиент iVMS 4200.
Часто бывает, что производитель оставляет в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.
Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей, которые производители камер не спешат патчить.
GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.
Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.
Взломать камеру видеонаблюдения с помощью грубой атаки
Представьте, что камера видеонаблюдения использует пароль, основанный на обычном слове, которое можно найти в словаре, таком как « бог, дом, секрет » и т. Д.
Кто-нибудь может взломать камеру видеонаблюдения, просто попробовав разные пароли, пока не найдете правильный. Это то, что работает.
Хорошо, теперь вы думаете, что этот метод слишком сложный и медленный, поскольку сложно набрать любое слово, которое доступно в словаре, просто чтобы попытаться найти то, которое будет работать для входа в камеру видеонаблюдения, верно?
Что ж, если вы дадите эту задачу программному обеспечению, которое может проверять сотни или тысячи паролей в минуту, у вас будет больше шансов на успех.
Посмотрите на диаграмму ниже, чтобы понять, как работает эта техника.
Вы можете использовать Hydra для Linux или Windows, и вам просто нужно иметь готовый файл паролей со словами, которые вы хотите использовать, и выполнить команду
hydra -s 88 -l admin -P /root/desktop/pass.txt -e ns <IP-адрес камеры>
Смотрите ниже синтаксис
-s 88 — номер порта на IP-камере
-l admin — имя для входа по умолчанию, которое будет использоваться (admin)
-P /root/desktop/pass.txt — файл списка паролей
-e — пустой пароль
ns — попробуйте логин и пустой пароль
Программное обеспечение запускается и начинает пробовать разные слова, которые оно получает из txt-файла, и продолжайте делать это до совпадения. Если камера CCTV допускает такие быстрые попытки, это всего лишь вопрос времени, когда программное обеспечение найдет правильный пароль.
Современные IP-камеры видеонаблюдения не допускают такого рода атаки методом перебора, потому что они блокируются на некоторое время после слишком большого количества попыток входа в систему.
Заключительные слова
Существуют различные способы взлома камеры видеонаблюдения, и все они включают в себя, по крайней мере, некоторые базовые навыки злоумышленника, которые должны быть в состоянии хотя бы немного понять интернет и то, как использовать компьютер и программное обеспечение.
Помните, что любое IP-устройство, подключенное к Интернету, находится под угрозой, и нет никакой гарантии, что оно 100% и не может быть взломано кем-либо. Идея этой статьи — помочь людям понять, как можно взломать камеру видеонаблюдения и как минимизировать шансы злоумышленника.
Подробный гайд по взлому камер наблюдения. Как взломать камеру видеонаблюдения?
На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации.
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она иногда вообще не требует спец. софта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA.
Сразу необходимо отметить, что это противозаконно и статья написана исключительно в информационных целях, чтобы владельцы систем видеонаблюдения знали об опасности.
Немного теории, потом практика….
Практически все современные цифровые IP камеры видеонаблюдения построены на операционной системе linux, которая сильно урезана и имеет только самое необходимое для работы. Сама по себе операционная система linux бесплатная, очень надежная и устойчивая к внешним воздействиям и взломам, поэтому производитель и строит на ее базе видеорегистраторы, видеосервера, камеры видеонаблюдения, NAS и прочии умные гаджеты. Под “взломом камеры видеонаблюдения” будем понимать получение доступа под администратором.
IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.
А теперь о взломе камер
Прежде чем начать, нам нужно подготовить свою программную базу, с чем мы будем иметь дело.
Cписок необходимого ПО, ссылки на загрузку:
-
(пароль от архива: lamerland )
Приступим:
Итак, для начала нам нужны диапазоны ip нужного нам города. Переходим на сайт https://4it.me/getlistip , вводим название города.
После чего, получаем большой список IP диапазонов
Копируем его(для быстроты, можно фрагмент), запускаем KPortScan, и вставляем наши диапазоны в левый столбец. Так же нужно выставить порт 8000, и после этого нажимаем “Start”:
Ждём, пока наберётся приличное кол-во “гудов”:
После завершения проверки, открываем из папки с программой текстовик “results.txt”.
И копируем все IP адреса.
Открываем папку с программой Yoba Parser.
Из папки с программой открываем текстовик ip.txt – и вставляем сюда все наши IP.
Запускаем программу – Она без интерфейса, так что просто нужно подождать, пока она закроется:
После завершения программы открываем текстовый документ “out.txt” и видим наши результаты!
IP адресс камеры – (1)
Логин от камеры – (2)
Пароль от камеры – (3)
Запускаем программу iVMS-4200:
• Нажимаем Device Management
• Нажимаем кнопку “Add”
• В поле “Nickname” – вводим любое называние
• В поле “Adress” -вводим IP адрес камеры
• В поле “Login” – вводим Логин камеры (admin)
• В поле “Password” – вводим Папроль камеры (12345)
• И нажимаем кнопку “Add”:
Способ через дорки в Shodan
К слову, есть ещё один способ проверки веб камер. Через всеми нами любимый Shodan.
Мы будем делать поиск по данному запросу:
(порт можно выбрать 81,8080).
Копируем IP адрес, с указанием порта, вставляем в новую вкладку.И приписываем следующее:
Получится как-то так:
После этого у вас должен был скачаться файл system.ini, его нужно открыть. Среди лишних символов тут содержится логин и пароль от камеры.
Если вдруг не скачивается файл, переходите к другому IP. После чего, переходите на тот самый IP с портом, должно вылезти окошко авторизации
Вводим туда логин/пароль с файла system.ini, пробуем варианты.
Входить можно как и через браузер, так и через клиент iVMS 4200.
Часто бывает, что производитель оставляет в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.
Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей, которые производители камер не спешат патчить.
GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.
Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.
Взломать камеру видеонаблюдения с помощью грубой атаки
Представьте, что камера видеонаблюдения использует пароль, основанный на обычном слове, которое можно найти в словаре, таком как « бог, дом, секрет » и т. Д.
Кто-нибудь может взломать камеру видеонаблюдения, просто попробовав разные пароли, пока не найдете правильный. Это то, что работает.
Хорошо, теперь вы думаете, что этот метод слишком сложный и медленный, поскольку сложно набрать любое слово, которое доступно в словаре, просто чтобы попытаться найти то, которое будет работать для входа в камеру видеонаблюдения, верно?
Что ж, если вы дадите эту задачу программному обеспечению, которое может проверять сотни или тысячи паролей в минуту, у вас будет больше шансов на успех.
Посмотрите на диаграмму ниже, чтобы понять, как работает эта техника.
Вы можете использовать Hydra для Linux или Windows, и вам просто нужно иметь готовый файл паролей со словами, которые вы хотите использовать, и выполнить команду
hydra -s 88 -l admin -P /root/desktop/pass.txt -e ns <IP-адрес камеры>
Смотрите ниже синтаксис
-s 88 – номер порта на IP-камере
-l admin – имя для входа по умолчанию, которое будет использоваться (admin)
-P /root/desktop/pass.txt – файл списка паролей
-e — пустой пароль
ns — попробуйте логин и пустой пароль
Программное обеспечение запускается и начинает пробовать разные слова, которые оно получает из txt-файла, и продолжайте делать это до совпадения. Если камера CCTV допускает такие быстрые попытки, это всего лишь вопрос времени, когда программное обеспечение найдет правильный пароль.
Современные IP-камеры видеонаблюдения не допускают такого рода атаки методом перебора, потому что они блокируются на некоторое время после слишком большого количества попыток входа в систему.
Заключительные слова
Существуют различные способы взлома камеры видеонаблюдения, и все они включают в себя, по крайней мере, некоторые базовые навыки злоумышленника, которые должны быть в состоянии хотя бы немного понять интернет и то, как использовать компьютер и программное обеспечение.
Помните, что любое IP-устройство, подключенное к Интернету, находится под угрозой, и нет никакой гарантии, что оно 100% и не может быть взломано кем-либо. Идея этой статьи – помочь людям понять, как можно взломать камеру видеонаблюдения и как минимизировать шансы злоумышленника.
Взлом камер видеонаблюдения и защита от него. Гайд без воды
Сначала хочется уточнить, что лично для меня взлом камер это скорее возможность побывать в любом месте мира, насладиться красотой пейзажей, атмосферой или найти интересные аномалии в изображении. Школьные мечты о камерах с порнографией меня не очень интересуют, хотя такие тоже попадаются.
Немного теории, пропускайте если совсем свербит приступить к делу
Поиск камер можно разделить на две категории: ручной и автоматический. В первом случае логин и пароль к камере вы зачастую узнаёте сами, и поиск ваш идёт не по случайным ip-адресам, а лишь по тем, на которых точно имеется камера, во втором вы просто забиваете случайные диапазоны ip-адресов в программу и надеетесь найти там айпишники камер с логином и паролем по умолчанию.
Второй способ почти не требует от вас активного вмешательства и вы можете параллельно со «взломом»спокойно заниматься любимыми делами. Однако, многие ip-адреса из диапазона будут либо холостыми, либо с изменённым паролем. И даже за 2 часа поиска вы можете ничего не найти.
Первый способ более верный, но требует свободного времени. Вы сами будете искать камеры и в некоторых случаях вытаскивать из них пароли. Подробнее об этом будет уже в практике.
Что нужно для взлома?
сканер сети (Nesca)
программа для просмотра камер (SmartPSS)
просто читать дальше
Ручной взлом
Для ручного взлома удобнее всего использовать Shodan.
У него есть платная подписка, но нам хватит и возможностей бесплатной.
Мы будем искать искать камеры с серьёзным изъяном: их логин и пароль может узнать любой желающий.
Для этого забиваем в поиск «realm=»GoAhead»,domain=»:81″»
Без регистрации нам будет доступна только первая страница выдачи, с ней — первые две.
Когда всё исследуете, число 81 советую заменять по порядку. (82,83,84. ) Лично я сразу начинаю с 82, так как на 80 и 81 зачастую попадается много мусора.
Что же делать с выдачей?
Находим строчку WWW-Authenticate: Digest realm=»GoAhead»
Если вместо «goahead» написано что-то другое — смело пропускаем ip адрес и переходим к следующему. Если заветное слово найдено, то переходим на айпи адрес, кликнув по кнопочке рядом с заголовком камеры.
Вежливо отказываемся и дописываем в адресную строку следующее:
Если попалась нужная камера с изъяном, (это происходит очень часто) то нам предложат скачать файл system.ini. Открываем его.
Среди ненужной информации в файле будут лежать логин и пароль. Они всегда находятся на определённом расстоянии друг от друга. Иногда логин с паролем начинаются в конце одной строчки, а их продолжение переносятся на начало другой. Будьте внимательны.
Обновляем страницу и вводим найденные логин и пароль. Если они были определены верно, то откроется окно с выбором, где открыть камеру. Выбираем вариант с нашим браузером.
Если нет проблем с интернетом или сигналом, то откроется заветное изображение. Зачастую камеры можно двигать, менять яркость, контрастность и т.д. Играйтесь.
Во-первых, для защиты, а во-вторых, через время вы обнаружите, что исчерпали лимит поиска. Тогда просто используйте впн, чтобы искать без проблем дальше. Рекомендую всё же NordVPN, потому что безопасность важна. Слитые логины и пароли от премиум аккаунтов можно просто нагуглить.
Уточняющие теги
Если вы хотите уточнить свой запрос, то можно использовать теги. Для их использования придётся зарегистрироваться. Советую сделать сразу несколько аккаунтов, чтобы ограничения на количество запросов особо не мозолили глаза (в случае, когда вы залогинены, ограничение не обходится использованием впн)
Пример: realm=»GoAhead»,domain=»:83″ country:ru
Этот запрос выдаст только адреса по России.
Есть ещё один запрос, который выдаёт камеры, на которых нет или не было какой-то период времени логина и пароля. Не всегда к ним удаётся подключиться, но зачастую shodan хранит изображение с них в превью выдачи.
Для поиска таких камер вводите:
title:»WIRELESS INTERNET CAMERA», страну/город по желанию
Чтобы не путаться в отсканированном, можете создать блокнот, куда будете записывать, какие значения domain вы уже проверили.
Автоматический поиск
Для него вам нужно иметь скачанные сканер сети Nesca и программу для просмотра камер SmartPSS.
После установки находим в месте, где хранится неска, папку pwd_list. Нам нужно отредактировать файлы login и pass, вписав туда логины и пароли, которые зачастую установлены по умолчанию.
Эти слова могут служить как логином, так и паролем. Советую скопировать их в оба файла. Чем больше логинов и паролей у вас проверяется, тем дольше будет происходить взлом. Ищите оптимальное для вас количество.
Теперь нужно найти диапазоны ip-адресов для сканирования.
Я в основном использую suip.biz . Выбираем, ip какой страны или какого города нас интересуют, копируем часть выданных диапазонов и вставляем в любой текстовый документ. Сохраняем.
Теперь откроем саму Nesca
Настройки можно выставить как у меня, но обычно я сканирую лишь 37777 порт, чтобы не тратить слишком много времени и не захламлять выдачу. Советую и вам оставить лишь его.
Жмём import, выбираем файл, в который закинули диапазоны айпи адресов. Начнётся сканирование.
На предыдущем скрине справа посередине вы можете заметить крестик и галочку. Галочка позволяет отследить прогресс подбора логина и пароля (брутфорса) к ip-адресу.
Удачно взломанные камеры будут выглядеть так:
Когда найдёте достаточно камер, заходите в SmartPSS.
Выберите панель «устройства» и нажмите кнопку «импорт»
Вас попросят выбрать путь до файла со взломанными камерами. Эти файлы содержатся в папках «result files + дата», которые хранятся в папке, где у вас стоит неска.
После открытия файла программа пополнится ip-адресами со взломанными камерами. Нажмите на плюсик в верхней панели и выберите в новом окне «просмотр в реальном времени», после чего слева двойным кликом откройте нужный вам айпи адрес.
Как защититься от взлома?
Никаких внезапностей не будет.
Всё, что вы можете, это сменить логин и пароль на средние-сложные и постоянно обновлять прошивку своей камеры, в обновлениях стараются закрыть дыры в безопасности.
P.S Все скриншоты делал сам. Если не хотите сами искать, то можете смотреть у меня https://t.me/lcam7813l
Тыкнете, если другие свои ресурсы тут нельзя распространять.
«Никаких внезапностей не будет.Всё, что вы можете, это сменить логин и пароль на средние-сложные»
все что вы можете — это не светить своими приватными ресурсами наружу и не использовать облачные сервисы..
Нашёл камеру с парой пожилых азиатов, которые обедали за столом. Начал двигать камеру влево-вправо, они всполошились)
Угу. Сканишь такой камеры. И тут хуяк , спальня Путина.
Потом самому закапываться придется?
Do Not Feed the Monkeys
Подборка SQL тренажёров
1. Интерактивный тренажер по SQL – Stepik
В курсе большинство шагов — это практические задания на создание SQL-запросов. Каждый шаг включает минимальные теоретические аспекты по базам данных или языку SQL, примеры похожих запросов и пояснение к реализации.
2. SQL Тренажер. Бесконечное приключение 00. Интро. – Stepik
Короткий тренажер, с интересным сценарием уроков.
В игровой форме закрепляются знания SQL. Необычные задачи от простого к сложному. Планируется целый цикл интересных историй, где каждое задание это необычный квест. Сейчас пока самые простые азы.
3. SQL Academy: онлайн курс SQL и тренажёр c упражнениями ( sql-academy.org )
Всесторонний курс по SQL, спроектированный так, чтобы навсегда изменить твоё отношение к SQL. Мы вместе пройдём путь, чтобы понять как этот язык работает, и получим все необходимые навыки для эффективного применения его на работе.
4. Упражнения по SQL ( sql-ex.ru )
Сайт поможет каждому, кто хочет приобрести или повысить свои навыки в написании операторов манипуляции данными языка SQL. Суть обучения состоит в том, что вы сами пишете операторы, которые должны вернуть или изменить данные, требуемые заданием.
5. Задачи по Python, SQL, программированию и Data Science | IT Resume
Сайт с платным доступом, но часть задач беспалтные.
[Тестовое Альфа-банк] Покупки телефонов в Туле по месяцам | IT Resume
6. Master Coding for Data Science — StrataScratch
Зарубежный сайт, напоминающий leetCode, есть бесплатная версия использования
Материал подготовлен участниками чата
Пишем приложение на Mi Band 7 с сервисной частью
Недавно я купил себе Mi band 7, по началу хотел купить 6-ую версию, пока не узнал, что на 7-ой обновилась операционная система и теперь она поддерживает установку приложений. Да, официально они об этом не заявили, но умельцы уже сделали множество приложений. Они ставят их как циферблаты, и это вполне обычные приложения. Но все эти приложения работают только локально на самом MiBand 7, не имея возможности взаимодействовать ни с телефоном, ни с интернетом. Я углубился в байткод приложения и документацию по Zepp OS чтобы найти способ создавать приложения, взаимодействующие с интернетом, в этой статье я опишу свой путь. В итоге у меня получилось сделать запрос в интернет с часов и даже запустить мост для отладки приложений.
Сразу скажу, что я уже публиковал эту статью на Хабр. Но хочу теперь попробовать начать писать статьи на Пикабу, так что я буду очень рад любым комментариям и отзывам. Надеюсь пользователям Пикабу эта статья тоже зайдет)
Эта статья написана чисто в ознакомительных целях. Я не призываю никого к переработке кода для добавления новых функций с целью использования и распространения переделанного ПО.
Почему приложения официально не поддерживаются?
Мне интересен этот вопрос, но к сожалению я не знаю причин. Похоже что Xiaomi Band 7 сделала для xiaomi компания zepp. И им было проще не поддерживать другую операционную систему, а использовать уже имеющиеся наработки для часов zepp. Поэтому на этих часах стоит система ZeppOS. Вероятно Xiaomi решила не платить за все фишки системы и поэтому функционал часов программно ограничен.
Начало
Для начала, чтобы разобраться как работает система, я попробовал поставить пару приложений от MelianMiko. Ставил самым простым способом, через приложение для установки циферблатов, подробности можете почитать на 4PDA. Я немного поразбирался в структуре приложений и вот что я понял: приложение это bin файл, который является простым zip архивом с, как минимум, несколькими файлами: app.json(Manifest), app.js(Код инициализации и деинициализации приложения при запуске), index.js(Код страницы),icon.png. Далее я пошел на сайт официальной документации по ZeppOS, там описано как включать режим отладки через приложение ZeppApp. Но попробовав подключить часы через это приложения я получил ошибку:
Я решил на этом не останавливаться, скачал это приложение версии 7.0.1, декомпилировал через apktool в байткод и через jadx в java код:
apktool d com.huami.watch.hmwatchmanager_7.0.1-play_100802.apk jadx com.huami.watch.hmwatchmanager_7.0.1-play_100802.apk -d com.huami.watch.hmwatchmanager_7.0.1-play_100802_JADX
Далее для исследование кода проще использовать результат jadx, но скомпилировать обратно получится только результат apktool, поэтому изменения придется делать в байткоде.
Для начала я убедился что это приложение поддерживает ну или когда-то поддерживало MiBand. Для этого я нашел несколько упоминаний MiBand 7 (Официально он называется Xiaomi Smart Band 7). Его кодовое название в приложении “MILI_L66”.
Далее я решил обмануть приложение(пока без его изменения) и попробовал подключить свои часы к приложению, притворившись другими часами. Для этого я отсканировал qr для сетапа на своих часах я получил такую ссылку:
В ней указан мак адресс, pnpNumber, pnpVersion — это похоже какие-то идентификаторы устройства. Я пробовал их заменить, но это не помогло, поэтому я решил посмотреть, какие qr коды у других устройств zepp при сетапе. В гугл я нашел видео в привязкой Amazfit Band 7, отсканировал код, получил такую ссылку:
Эта ссылка ссылается совсем на другое доменное имя. Далее я решил попробовать просто подставить в этот URL macAddress из своего qr кода и сделать с этого url qr код. И это помогло, мои часы подключились, приложение засетапило их как Amazfit Band 7.
Я обнаружил что весь функционал из приложения Xiaomi здесь есть и я могу полноценно настраивать свои часы. Но после сетапа приложения понимало что у меня не Amazfit а Mi Band и не давало возможности ставить никакие приложения и циферблаты для Amazfit. Поэтому дальше я решил переделать приложение.
Перекомпиляция приложения
Чтобы приложение дало мне возможность ставить mini apps на часы, я решил заставить его думать что у меня не Xiaomi Smart Band 7, а Amazfit Band 7. Для этого таже как и для Mi Band 7, нашел кодовое название для Amazfit Band 7 — “MiliBari”:
Далее нашел все упоминания MILI_L66 и MILI_BARI. Самым интересным показался класс HMDeviceSource:
Вы можете в нем увидеть коды соответствующие разным типам устройств — их идентификаторы.
Далее необходимо переключиться на байткод, который нам выдал apktools.
Здесь я тоже нашел байткод класса HMDeviceSource$a.smali и изменил в нем 3 строки как на скриншотах:
Теперь можно собрать его обратно, подписать, установить. Оригинальное приложение придется сначала удалить, так как подпись теперь не оригинальная.
apktool b com.huami.watch.hmwatchmanager_7.0.1-play_100802 —use-aapt2 apksigner sign —ks-key-alias alias_name —ks-pass pass:123456 —ks release-key.keystore com.huami.watch.hmwatchmanager_7.0.1-play_100802/dist/com.huami.watch.hmwatchmanager_7.0.1-play_100802.apk adb install com.huami.watch.hmwatchmanager_7.0.1-play_100802/dist/com.huami.watch.hmwatchmanager_7.0.1-play_100802.apk
Теперь можно снова логиниться в приложении и подключать Mi Band как я описывал выше, изменяя qr код.
Работа перекомпилированного приложения
После этих манипуляций приложение начало отображать функционал как для amazfit band 7! Ура! На изображении сначала будет Mi Band 7, но если поменять циферблат, то оно сменится на amazfit band 7. У меня циферблат от Аmazfit встал как родной.
Также теперь появилась кнопка App Store, там можно поставить приложения из магазина для amazfit band 7. Не все заработали идеально, но большинство. Их почему-то в магазине пока только 5. Видимо пока весьма маленькое сообщество разработчиков)
Далее я уже пытался поставить свое приложение, с сервисной частью, сначала я пошел по сложному пути, подменяя файлы приложения. Позже понял, что можно воспользоваться мостом в режиме разработчика на приложении, что гораздо проще и позволяет выводить логи. Вероятно разработчики могут прекратить поддерживать отладку через мост, когда эта версия приложения устареет. Но в этой статье я опишу только путь попроще, через мост. Если вам будет интересно, могу потом описать второй путь.
Создание проекта
На 4PDA я нашел проекты пользователя MelianMiko. Он сделал и симулятор mi band, и множество приложений, и утилиту для сборки проектов — zmake. Можете ими воспользоваться для создания простых приложений, но как я понял zmake создает проекты только без сервисной части, выполняемой на телефоне. Еще в отличии от официального сборщика он, не сжимает код в bin файл, а оставляет в формате js(Тут может ошибаюсь, поправьте если не так). Симулятор к сожалению не работает под Linux и MacOS, поэтому я им не пользовался, вместо него использовал официальный симулятор Amazfit band 7.
Для создания проекта я использовал официальную утилиту zeus для ZeppOS. Новый проект можно создать командой zeus create project-name. Необходимо выбрать “1.0 API”, апи второй версии MiBand 7 не поддерживает.
Далее опишу содержимое собранного приложения, это не очень нужная информация, просто для общего ознакомления.
Когда проект будет готов, его можно собрать командой zeus build. В папке dist появится архив в формате zab, его можно открыть как простой zip архив. В нем манифест с описанием приложения и архив common.zpk, который тоже открывается как zip архив. В нем уже можно увидите основные составляющие приложения:
Файл device.zip содержит код выполняемый на часах, ему можно сменить формат на bin и поставить даже через приложение для установки циферблатов.
Файл app-side.zip сожержит код выполняемый на стороне телефона.
Вроде еще может быть файл, описывающий настройку mini app с помощью приложения телефона.
Отличный набор примеров приложений, в том числе с сервисной частью, есть на github. Я, как основу, взял пример “fetch-api”.
Настройка моста
Тут нет ничего особенного, все из документации ZeppOS. Необходимо залогиниться в один аккаунт в приложении на телефоне и в приложении симуляторе. Включить режим разработчика в приложении и потом выбрать часы в списке устройств, открыть внизу настройки разработчика и в выпадающем списка нажать кнопку включения моста. После подключиться к мосту надо и в приложении симуляторе, нажав кнопку Bridge.
Теперь можно пользоваться консольной утилитой zeus для отладки проекта:
Запрос в интернет по кнопке на часах.
Как я уже писал выше, я взял за основу пример проекта с официального гитхаб аккаунта zepp os, “fetch-api”. Изменив код в app-side, я сделал запрос с телефона на домен ident.me, чтобы получить мой текущий внешний ip, ради примера.
Вывод
В итоге я получил небольшое приложение на часах, которое может когда угодно выводить мне мой внешний ip. Это конечно не та цель, к которой я стремился. Моей целью было продемонстрировать, то что на самом деле у часов Mi Band 7 есть скрытый, программно ограниченный функционал. Эти часы могут не просто менять циферблаты, но и работать с приложениями. И даже отправлять данные через телефон в интернет и получать ответ. Такие приложения можно использовать например для управления умным домом) Вероятно в будущих версиях часов об этом официально заявят, но пока такого нет. Даже на Band 7 Pro официально не стоит zepp os.
P.S. Это была моя первая статья. Надеюсь вам было интересно, пишите комментарии, буду рад любой критике!
Недавно я создал телеграм канал. Там я планирую регулярно делиться интересными мыслями по темам информационной безопасности, программирования и нейросетей. Если вам интересны такие темы, присоединяйтесь) буду делиться там подобным контентом.
Ответ на пост «Интересный способ увода аккаунта WhatsApp»
У меня недавно аккаунт на фейсбуке увели.
Взял телефон, хотел написать сообщение — «Ваша сессия окончена» и выкидывает на экран ввода пароля. Ввожу пароль — не подходит. На компьютере открываю браузер, ввожу пароль — «Вы ввели свой старый пароль. Пароль был сброшен час назад из-за жалобы что аккаунт был взломан.»
Понятно. Создаю новую учётку, перехожу по прямой ссылке на свой профиль — контент скрыт или не существует. Ладно, пытаюсь сбросить пароль — «Пароль будет отправлен на r****t@hotmail.com». У меня никогда не было адреса на хотмаиле. А он знал как эффективно взламывать аккаунты.
Поковырялся в справке — ничего полезного не нашёл, так как всё сводилось к сбросу пароля, но письмо с ссылкой ушло бы злоумышленнику.
Открыл почту, вижу несколько сообщений от Фейсбука — добавлен новый адрес (roseannalbright@hotmail.com — можете делать с этим что хотите), код верификации, сброшен пароль, удалён старый адрес. Локация — Франкфурт, Германия. Благо, в письмах есть ссылка, мол это был не я, и можно подать запрос на восстановление аккаунта.
Указал свой старый адрес почты, для подтверждения сфотографировал и отправил в Фейсбук удостоверение личности — жду, пока проверят. Где-то через 20 минут проверили и я смог войти в свой аккаунт. Надо срочно поменять адрес почты, однако у Фейсбука на столько дебильный интерфейс, что я не нашёл как это сделать, а справка не актуальна, видать на старый интерфейс. Чтобы изменить другие настройки надо ввести пароль, но пароль я не знаю, а при сбросе пароля Фейсбук опять предлагает отправить письмо на адрес злоумышленника.
Снова попытался проделать трюк через письма — мол не я добавлял новый адрес почты, снова прописал старый адрес, отправил фотографию удостоверения — жду. Через 20 минут снова повторил. В 5 раз Фейсбук заблокировал мне функцию отправки фотографии. На часах 3:30 ночи — ладно, наверное аккаунт уже заблокирован, лягу спать, а завтра попробую позвонить им в офис, или пешком прогуляюсь.
Утром на старый ящик пришло сообщение со сбросом пароля. Сбросил, проверил аккаунт — прописан мой старый адрес. Видать, в Фейсбуке заметили подозрительную активность и в ручном режиме разобрались с проблемой.
То есть хакер пожаловался, что мой аккаунт был взломан, и получил к нему доступ. Он быстро добавил свой адрес, сбросил пароль — ссылка разошлась по всем прописанным адресам, и удалил мои адреса.
Двухфакторка была выключена, но после этого случая включил. Однако на следующий день на почту пришло уведомление, мол по присланному удостоверению личности не удалось убедиться, что аккаунт принадлежит мне. При этом доступ к аккаунту у меня есть. Злоумышленник, видать, опять попытался отбить аккаунт, но не получилось. Двухфакторка промолчала.
Интересный способ увода аккаунта WhatsApp
Жене вчера вечером поступило сообщение от знакомого.
Жена не помнит что у отправителя есть племянница, но переходит по ссылке.
Спустя нескольких перенаправлений видит следующее. Щелкать осторожно!
На сайте evernote.com размещена заметка, о голосовании и при этом какая жалость, Кире (той за которую надо голосовать) не хватает всего нескольких голосов.
Надо срочно помочь этой девочке поехать в детский лагерь!
Моя жена давай интересоваться, что это за такая балетная школа, тут тебе и хатха-йога и Макаренко. Поиск выдает одноименную группу в контакте с одним постом и без указания местоположения, по всей видимости набитую ботами.
К счастью, из-за ошибок скрипта, залагал браузер у жены на телефоне и она не смогла ничего с этим сделать. Мне показалось это интересным, и я решил самостоятельно «проголосовать».
Когда щелкаем по ссылке, открывается форма на сайте nationfab.com с авторизацией для голосования.
После вбивания номера, вылезает окно с кодом.
Одновременно на телефон приходит пуш-сообщение о связке с устройством.
Подтверждать я естественно не стал. Предполагаю что после входа в аккаунт злоумышленники будут просить всех адресатов отправить деньги или шантажировать содержимым переписки.
Но давайте посмотрим. Что же это за сайт такой? Где хоститься вся эта бодяга?
Все это хостится на английском сервере украинской хостинговой компанией клиентом под номером 254083.
На этом ip висит куча доменов, надо будет вечерком пощелкать. Может это сайты которые хостит хостер, а может и этот владелец vps. А может это одно и тоже лицо.
В форме на сайте прям прописан код +7, то есть сделано именно под развод именно граждан РФ.
Будьте внимательны и осторожны!
ЗЫ: Опубликовал анонимно, чтобы владелец сайта не смог связать мой ip с аккаунтом на пикабу.
Немного Информационной Безопасности
Я в IT 7 лет, 2 из них работаю в ИБ. Полного гайда как выстаивать безопасность не будет. Хочу лишь рассказать:
Многие системы ИБ, защищая от вредоносов именно из интернета, работают на "сервисах", и платных "подписках", которые в свою очередь и есть та самая Big Data.
Условно, у нас есть точка в выхода в интернет, тут-то мы и ставим железяку, которая фильтрует каждый пакет. Она филтрует его очень по-разному, как только это возможно. С разными протоколами — по-разному. Смотрим адрес источника, смотрим домен — условно pikabu.ru. У нас, как у большой компании занимающейся ИБ, есть базы данных с "плохими" и "хорошими" сайтами, IP адресами, хэшами файлов(уникальный слепок файла).
Ну и мы, собственно, по этой подписке, получаем свежие базы данных, прям как обновления антивируса. У нас есть базы URL(плохие сайты), базы серверов command and control(адреса плохих серверов), базы антивируса тоже есть, базы спамеров есть, и есть базы с уязвимостями(IPS/IDS).
И вот тут надо всё это настроить правильно — сначала отсеиваем крупную рыбу — IP-адреса, сайты, запрещаем доступ ко всяким порно, играм и тп. По подписке мы получаем всё это в отсортированов виде по категориям, чтоб удоьненько сразу одной галкой блокировать все соц.сети например.
Но у нас есть телеграмм, через который можно скачать что угодно. А как мы знаем, он у нас шифрованный и никакие ключи, никому не передаёт — дыра. Либо запретить телеграмм, блокировать, либо, что делать?
А мы ставим агент на машину — будь то Windows, Android, iOS, macOS, которая всё-всё что туда записывается, поступает — анализируется. И тоже всё фильтруем по нашим базам, по нашей Big Data'е.
Если интересно расскажу подробнее, можно даже серию постов забабахать про разные продукты, с которыми я более-менее знаком. Если интересно то как — простым языком, или больше деталей, сленга?
Я ради плюсов пишу, но если будет только парочка — мне хватит. Спасибо.
Ответ на пост «Как с вероятностью 95% оценить, что ваше устройство взломано?»
Подробно.
В комментариях под оригинальным постом описаны пожалуй все минусы этой идеи и почему она не работает.
WireShark — узкоспециализированное, профессиональное программное обеспечение, которым пользуются сетевые инженеры, системные администраторы и т.д. Оно нужно для отслеживания целых потоков сетевого трафика. В нем есть масса сложных фильтров, и оно предоставляет уйму технической информации.
ВНИМАНИЕ! WireShark НЕ подходит для отслеживания вирусов.
WireShark в процессе работы за одну ночь соберет Вам список в несколько десятков тысяч IP адресов, если отслеживать ПК, а если отслеживать смартфон, то таких IP будет несколько сотен тысяч! Проверять такой список вручную — самоубийство.
Кроме всего прочего, оригинальный пост — просто пиар телеграм канала.
У меня тоже есть телеграм канал. Некоторые пикабушники его знают, как впрочем и мой никнейм. Так что ссылок на него не будет.
Поговорим о зловредах и способах защиты.
Сразу скажу, что тема очень обширна, и в одном посте ее не охватить полностью. Так что самое основное ниже, где я +/- сосредоточусь на устройствах (если зайдет, то позже напишу отдельно про интернет, приложения и т.д.)
Давайте рассуждать. Что нужно хакеру?
Ответ прост. Ему нужны деньги. Все. Я серьёзно.
Путем логических рассуждений не трудно понять векторы атаки.
Что хакеру НЕ интересно:
Ваши фото из отпуска;
Ваши видео, на котором вы пропалываете грядки;
Ваши музыкальные файлы;
Хакеру интересны те данные, которые впоследствии можно превратить в деньги.
Документы, в которых есть конфиденциальные данные;
Факт существования устройства;
Вычислительная мощность вашего устройства.
Пожалуй это самое основное, чем может заинтересовать именно устройство, как таковое.
Теперь сделаем выводы из того, что хакеру интересно — как защищаться.
Согласно первому пункту интересов — не следует хранить на устройстве (особенно в НЕзашифрованном виде): логины, пароли, данные банковских карт и счетов, данные паспорта и снилс (упаси Вас хоть кто-то от хранения этих данных в виде фото), интимные фото и хоум-видео. Такие данные могут позволить Вас обокрасть, взять кредит, шантажировать, вымогать деньги.
Согласно второму и третьему пункту — не скачивайте непонятно что из не очень понятных источников, используйте антивирус (антивирус на устройстве должен быть всего один: когда их несколько, то они друг другу мешают). Самая частая угроза — это превращение устройства в бота, входящего в ботнет. Ботнеты, в основном, используются для совершения DDoS атак, реже (на сегодняшний день) — для майнинга криптовалют (касательно третьего пункта интересов хакера).
Хочу заметить, что зловред, делающий из устройства бота для DDoS атак, практически не заметен. Он может быть одной из программ, которой Вы полноценно пользуетесь и, скорее всего, никак Вам не помешает. Зловред для майнинга гораздо более заметен, и большинство антивирусов обнаружит такие зловреды. Отличительная особенность вируса-майнера — это не сетевой трафик, а усиленное потребление ресурсов процессора и/или видеокарты. Если антивирус его не находит, а потребление ресурсов есть — отнесите устройство к мастеру.
Есть такие вирусы, которые никто сразу поймать не сможет. Примером таких вирусов могут послужить вирусы-шифраторы (они сначала шифруют все файлы на устройстве, а потом требуют денег для того, чтобы эти файлы расшифровать). Это как ковид, увы! Случается резко, многим плохо — но всё это неизбежно.
Думаю, пока достаточно. Переваривайте.
Маякните, если продолжить. 😉
Ответ на пост «Как с вероятностью 95% оценить, что ваше устройство взломано?»
То, что посоветовал ТС — лютая клоунада. Но если же вам действительно хочется проверить, а не сливается ли чего лишнего с вашего компьютера, то рекомендую обратить внимание на Simple Wall. Простой интерфейс, удобная настройка, открытый исходный код — то что нужно, чтобы закрыть все исходящие соединения для непрошенных гостей и чуть больше контролировать, что творится в вашей системе. Ссылочка на гитхаб для роднуль
Ну а если мы серьёзные ребята, хотим мониторить всё и вся, да ещё и не только на виндовом десктопе, но и на линуксовом сервере и маковском нотубуке — посмотрите в сторону Safing Postmaster. Он платный, но исходники так же доступны, работает на уровне ядра ОС и везёт с собой ещё вагон различных полезных фич. Сайт и гитхабчик так же прилагаю
Никаких ссылок на тг, дзен и прочую кошачью залупу, ван хандрен пёрсент авторский контент
Информационная безопасность
Обезопасить от мошенников родителей в преклонном возрасте
Маму донимают мошенники более, чем пол года. После 80 лет, наверное уровень доверия по отношению к посторонним увеличился или это простота в виду возраста… Названивают, представляются, кем попало, выпытывают личную информацию. В силу того, что мама живет отдельно, а я у неё бываю, хоть и часто, но наездами, не всегда удается вмешаться в процесс общения с нежелательными элементами. Звонят с «госуслуг», «соцзащиты», «полковники милиции», «службы безопасности банков», «центробанка» и т.д. В общим, полный набор. Не звонили пока еще по поводу «ДТП». Мама в силу своего характера и возраста, не очень-то прислушивается к моим советам. Раза три, чудом не сообщила пин-код из СМС. То интернет подвел, то эл-во отключилось, то позвонил кто то еще, что то помешало. Из последнего — взяла такси и поехала в город в отделение банка, снимать сколько то там тыс. В одном отделении, почуяв не ладное, предложили заказать сумму и прийти завтра. В другом, тоже благодаря действиям персонала не спешили выдавать сумму. Снять в этот раз не удалось деньги. Но, часа три ходила по отделениям, пока не устала. Понятно, что я узнаю обо всем в последнюю очередь. Провожу беседу, вроде бы все понимает. Но, как только звонит майор милиции «Сергей Петрович из Москвы» или «Антонина Петровна из банка», так сразу попадает под воздействие. Боюсь, они добьют её. Какие шаги предпринимаю. Перевыпустил карты. Сменил все пароли, почты, коды, логины, номер телефона. Сим – карту купил на имя не мамы. Паспорт и карты из банков уже хранятся у меня. Во всех мессенджерах сменил имя и установил ничего не значащие аватары. В банке привязал не мамин номер к карте. Приложение Сбербанк на смартфоне, который не у мамы. Итак. Мамин смартфон не имеет приложения Сбербанк. Номер смартфона не привязан карте. На стационарном компе мамы нет пароля и логина для входа в Сбербанконлайн. Казалось бы, все хорошо. Физичиски ограждена от нежелательных действий. Но, мама требует иметь возможность о движении личных средств. Лишить её этой возможности я не могу. Не ломать же через колено близкого человека. Думаю, купить ей кнопочный телефон, в него сим-карту на чужое имя, привязать номер к карте, отключить возможность принимать входящие звонки. Оставить только СМС для информации о движении ср-в. Даже номер ей с кнопочника не говорить, чтобы не могла сообщить кому то. Получается, что она сможет видеть необходимую, интересующую её инфу по финансам на кнопочном. Общаться с миром по смартфону. Какие еще мысли есть у кого то? Кто то же сталкивается с подобной ситуацией.
Что можно сделать полезное прямо сейчас за 5 минут
Скрыть себя в чужих адресных книгах Сбербанка
Настройки — Безопасность — Приватность — Инкогнито
Запретить списывать деньги сторонним сервисам, лучше завести отдельную цифровую карту для оплаты такси, подписок. На примере Сбера это выглядит так:
Прямо сейчас на экран блокировки смартфона или ноутбука вывести контактную информацию — телефон знакомого или свою почту, чтобы в случае находки с вами могли связаться. А вдруг?
Прямо сейчас вложи в обложку паспорта номер телефона
Если тебе важны фотографии в телефоне, то лучше установить облако. Бесплатного тарифа хватит тебе вполне для хранения фотографий, если вдруг потеряешь телефон:
Если ты хочешь дать кому то свой номер, например указать его в объявлении или для регистрации, или тебе нужен номер на короткий срок, то стоит рассмотреть услугу — дополнительный номер на Сим-карте. Например, в Мегафоне это стоит 60 рублей в месяц:
Как узнать Имя и Отчество человека? Один из способов это начать инициализацию перевода ему денег, например в банковском приложении. Вы все это знаете, но иногда забываете этот способ.
Как узнать какой сотовый оператор у абонента, переходил ли от одного оператора к другому, регион?
Я пользуюсь этим сервисом. Он работает по http, потому в браузере может ругаться. Пример запроса http://rosreestr.subnets.ru/?get=num&num=79001234567
Из скриншота понятно, что номер был в Теле2, сейчас переведен в Мегафон Москва. Эти запросы могут быть полезны, если нужно сегментировать базу клиентов по регионам.
Самый простой способ следить за ребенком, или в режиме онлайн показывать свое перемещение
Это телеграм. Отправьте с телефона ребенка себе в чат геопозицию и включите «трансляцию», вы будете видеть перемещение в режиме онлайн:
В последний раз мне эта функция пригодилась, когда мы немного потерялись в лесу.
Вы знаете, что загранпаспорт может быть использован в качестве подтверждения личности для получения электронной подписи, например для будущих ИП-шников? Такая подпись нужна для online регистрации ИП.
В загранпаспорте нового образца есть чип, отсканировав его смартфоном, вы можете пройти идентификацию и получить электронную подпись для общения с налоговиками, например, и не надо никуда ехать.
На этом всё, если зайдет, то могу время от времени делать подобные подборки полезностей.
И главное помни, что если тебе нечем заняться, то всегда можно пойти почистить кроссовки.
Защитники думают списками, атакующие думают графами. Пока это так, атакующие будут побеждать
Почему хакеры раз за разом достигают своих целей, побеждая тех, кто стоит на страже своих активов? По мнению одного из известных исследователей в области информационной безопасности Джона Ламберта (John Lambert), дело – в разнице в мышлении. Такую идею заслуженный инженер и генеральный управляющий Microsoft Threat Intelligence Center сформулировал в своем аккаунте на «Гитхаб».
Мышление защитников
Разница заключается в том, что каждая сторона представляет себе поле боя по-своему. Защитники сфокусированы на составлении списков своих активов, их приоритизации, сортировке по влиянию на бизнес-процессы. Для автоматизации всего этого подключаются системы управления ИТ-инфраструктурой, пишутся инструкции по восстановлению работоспособности и т.д. И все это прекрасно работает: система непременно подскажет, что накопители информации уже изношены и их нужно заменить, а в случае пропажи канала связи оператору необходимо подключить резервную схему. Все бэкапы серверов из критичного списка собираются своевременно и откатиться к ним можно в любой момент.
Но у данного подхода есть один недостаток: атакующий не видит этих списков, и он ими не ограничен. Атакующий видит граф (то есть схему, в которой присутствуют не только сами объекты, но и связи между ними).
Что это за граф, и кто его создает?
Вершинами графа являются ресурсы компании (пользователь, учетная запись, приложение, компьютер), а ребра показывают, как связаны ресурсы с точки зрения безопасности: где авторизуются пользователи и с какими правами, кто является локальным администратором, какие политики распространяются на компьютеры, и кто ими владеет и т.д.
Пример графа IT-инфраструктуры. Источник — github.com
Если прямой связи между двумя объектами инфраструктуры нет, но существуют пути, соединяющие их через промежуточные вершины, эти пути будут видны на графе. Тогда как для мыслящих списками обнаружить их будет поистине непростой задачей.
Граф создается теми, кто конфигурирует и эксплуатирует инфраструктуру. Создается автоматически, вне зависимости от того, знают о нем или нет.
В качестве классического примера можно привести авторизацию администратора домена Active Directory на каком-либо компьютере. Обоснованность таких действий рассматривать не будем — это случается сплошь и рядом, но проанализируем происходящее с точки зрения графа. Операционная система такого компьютера при авторизации сохранит в памяти служебного процесса lsass.exe учетные данные администратора домена. В зависимости от версии и конфигурации Windows это может быть пароль в открытом виде, производный от него NTLM-хэш или билетик Kerberos. Захват такого компьютера позволит хакеру в итоге завладеть всем доменом, что и отображено в графе отдельной связью. Каждая подобная авторизация создает в графе новое ребро, что увеличивает его связность. Для автоматизации построения графов среди инструментов хакера есть утилиты powersploit и bloodhound, подключающие математику для поиска кратчайших путей.
Графовое представление связей объектов Active Directory, построенное программой Bloodhound. Источник – блог компании Positive Technologies
Проблема заключается в том, что обычно модель, которую использует ИТ-отдел для управления сетью, сильно отличается от того графа, каким видит систему злоумышленник. И поскольку у защитников нет возможности отследить неочевидные связи, такой компьютер не будет защищаться как высококритичный актив, на нем могут быть не установлены необходимые обновления безопасности или отсутствовать антивирусное средство.
Мышление хакера
Какой бы защищенной ни была инфраструктура организации, с точки зрения хакера она уже имеет все необходимое для работы. В ней в любом случае есть администратор, управляющий активами, а также соответствующее рабочее окружение с необходимым набором утилит и софта. Вопрос остается только в получении легитимного пароля для использования сконфигурированного окружения в нелегитимных целях. Поэтому, несмотря на то, что различные эксплойты и являются неотъемлемой частью арсенала злоумышленника, в широком смысле его можно рассматривать как обычного администратора, только действующего в системе с другими целями.
Представим, что такой злоумышленник появился в сети. Точкой входа в инфраструктуру мог являться, например, компьютер пользователя, угодившего в сети социальной инженерии.
Примерно так может выглядеть кусочек корпоративной сети в глазах хакера. Источник — github.com
Где «приземлился» хакер относительно своей цели ему неизвестно, задача состоит в исследовании графа и поиска пути до целевой вершины. Он использует пароль локального администратора и обнаруживает, что тот подходит к нескольким соседним машинам. В памяти одной из них он находит учетную запись администратора рабочих станций, что дает доступ к гораздо большему количеству машин. Подобным же образом злоумышленник постепенно исследует весь граф безопасности и в итоге установит путь до целевой вершины.
И что же, в таком случае, делать защитникам?
Существует мнение, что области защиты и атаки равнозначны, во многом независимы и развиваются параллельно, никак не пересекаясь друг с другом. Возможно, именно эта парадигма и является причиной сформировавшейся разницы в мышлении противоборствующих сторон. И до тех пор, пока ситуация не изменится, атакующие будут побеждать. Для успешного противостояния защитникам следует признать, что они всегда будут вторым номером в этой гонке вооружений, если не научатся видеть мир иначе, и принять роль ученика.
Автор: Аделина Любимова, Origin Security
Высокая надёжность
Хакеры, сливающие данные российских компаний, перестали думать о прибыли. Новая цель – посильнее навредить
Хакеры, сливающие данные российских компаний, перестали думать о прибыли. Новая цель – посильнее навредить.
Специалисты по информационной безопасности рапортуют о резком росте количества утекших в даркнет баз данных российских компаний в последние несколько месяцев. Такие «сливы» могут содержать имена, адреса, номера телефонов, паспортные данные и даже результаты медицинских анализов клиентов. Важно, что качество и доступность похищенных данных тоже значительно выросли – информация стала куда более актуальной, а скачать ее часто можно совершенно бесплатно. У злоумышленников, связанных с утечками, теперь новые приоритеты: не столь важен заработок, сколь нанесение максимального ущерба жертве.
Даркнет и российские утечки
Специалисты Group-IB зафиксировали рекордное количество баз данных (БД) российских компаний на просторах даркнета.
Как сообщили CNews в ИБ-компании, за период с мая по июнь 2022 г. на ресурсах «подпольного» сегмента Сети было выложено свыше 50 БД отечественных предприятий. В апреле и марте 2022 г. число «слитых» баз было значительно меньшим – 32 и 16 соответственно.
Согласно статистике подразделения Group-IB Threat Intelligence, общее количество строк 19 наиболее крупных утечек за отчетный период составило 616,6 млн строк.
Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые – хеши паролей (пароли пользователей, обработанные с помощью специального криптографического алгоритма; – прим. CNews), паспортные данные, подробности заказов или результаты медицинских анализов.
Цель – навредить, а не заработать
Эксперты Group-IB отмечают не только количественный, но и качественный сдвиг на данном направлении, а также изменение мотивов злоумышленников. Если раньше основной целью для них был заработок, то теперь приоритетом становится нанесение как можно более серьезного ущерба жертвам – бизнесу и его клиентам. Именно поэтому все чаще на хакерских форумах можно встретить по-настоящему актуальные и информативные базы, доступные бесплатно.
По словам руководителя отдела исследований киберпреступности Threat Intelligence компании Олега Дерова, риск в том, что эти данные могут быть использованы в дальнейших кибератаках и в мошеннических схемах.
Такое поведение киберпреступников идет вразрез с привычной практикой, когда, стремясь минимизировать затраты и максимизировать прибыль, злоумышленники торгуют компиляциями старых баз или собирают собственные на основе открытых данных из различных источников.
Причины всплеска
По мнению экспертов Group-IB, очевидная причина столь значительного роста количества утечек – активизация инсайдеров и увеличение числа кибератак после начала конфликта на Украине в феврале 2022 г. Менее очевидная заключается в недостаточной защищенности цифровых активов компаний.
В конце апреля 2022 г. Group-IB обнаружила примерно 400 тыс. общедоступных баз данных, находящихся в открытом доступе. Причем почти 7,5 тыс. «бесхозных» БД находилось на российских серверах.
Кому принадлежат базы
Жертвами злоумышленников, чьи базы оказались в публичном доступе, стали компании, принадлежащие к самым разным сферам деятельности.
Конкретных пострадавших в Group-IB не называют, тем не менее отмечая наличие среди них сервисов доставки, цифровых торговых площадок, медицинских и строительных организаций; компаний, предоставляющих услуги онлайн-образования; поставщики телекоммуникационных сервисов. Базы по большей части доступны для бесплатного скачивания.
Базы в основном достаточно «свежие» – сведения, содержащиеся в них, актуальны по состоянию на март–май 2022 г.
В июне 2022 г. CNews писал об утечке данных сотрудников «Ростелекома». В даркнете был размещен файл почти на 110 тыс. строк со сведениями из телефонного справочника организации. В нем содержались: ФИО сотрудников, должности, которые они занимают, адреса их корпоративных почтовых ящиков, логины от них и номера служебных и мобильных телефонов. «Ростелеком» рассматривал версию, в соответствии с которой ответственность за «слив» возлагается на инсайдера – бывшего сотрудника компании. Примечательно, что, по данным Telegram-канала «Утечки информации», та же самая персона может быть причастна к утечке данных образовательного портала GeekBrains (выявлена 30 мая 2022 г.) и пр.
В конце мая 2022 г. в даркнете появилась база данных сотрудников сервиса доставки продуктов и готовых блюд «Яндекс еда», состоящая из 700 тыс. строк. В последствии в интернете был запущен сайт, на котором была выложена информация о заказах клиентов сервиса. Поиск пользователей был организован по номеру телефона.
Не обошла беда стороной и главного конкурента «Яндекс еды» – Delivery Club. 20 мая служба доставки объявила о том, что в Сеть просочилась база заказов на 350 млн строк. В службе безопасности сервиса заверяли, что банковских реквизитов среди утекших данных не было.
В начале мая 2022 г. в Сеть были выложены сведения о 30 млн клиентов сети медицинских лабораторий «Гемотест».
В конце февраля 2022 г. в сети появились две таблицы с ФИО, номерами телефонов, адресами и другими данными клиентов транспортной компании СДЭК: один файл с 466 млн строк, второй – с 822 млн. В СДЭК назвали произошедшее хакерской «политически мотивированной» атакой.
Киберсекурити бест практисес
Владимир Путин подписал Указ «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации»
Владимир Путин подписал указ президента РФ от 1 мая 2022 года № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации».
В целях повышения устойчивости и безопасности функционирования информационных ресурсов РФ постановляю:
1. Руководителям федеральных органов исполнительной власти, высших исполнительных органов государственной власти субъектов РФ, государственных фондов, государственных корпораций (компаний) и иных организаций, созданных на основании ФЗ, стратегических предприятий, стратегических акционерных обществ и системообразующих организаций российской экономики, юридических лиц, являющихся субъектами критической информационной инфраструктуры РФ:
Под критической информационной инфраструктурой РФ (КИИ) подразумевается совокупность автоматизированных систем управления производственными и технологическими процессами критически важных объектов РФ и обеспечивающих их взаимодействие информационно — телекоммуникационных сетей, а также IT-систем и сетей связи, предназначенных для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка.
То есть мы видим, что данный указ распространяется не только на все органы государственного управления, стратегические и системообразующие предприятия, но и на все организации и предприятия в которых работают с информацией государственной важности.
а) возложить на заместителя руководителя органа (организации) полномочия по обеспечению информационной безопасности органа (организации), в том числе по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты;
Почему на заместителя? Руководитель отвечает за всё, что происходит у него в организации или на предприятии. Руководитель несёт ответственность в любом случае. Хороший и грамотный руководитель так и поступает – разделят зоны ответственности, а затем осуществляет общий контроль. В случае возникновения любой критической или внештатной ситуации, он знает кто конкретно в его организации или на предприятии отвечает за это направление. Данный подпункт указа просто предписывает руководителю возложить все полномочия по обеспечению информационной безопасности на одного конкретного своего зама. Конкретно и вполне понятно происходит выстраивание структуры ответственности за информационную безопасность.
б) создать в органе (организации) структурное подразделение, осуществляющее функции по обеспечению информационной безопасности органа (организации), в том числе по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты, либо возложить данные функции на существующее структурное подразделение;
Продолжение выстраивания структуры ответственности за информационную безопасность. Как правило, на предприятии есть уже IT-отдел, который отвечает всю сетевую безопасность, работоспособность компьютеров и компьютерных программ. Вот только далеко не на всех предприятиях должностные обязанности сотрудников этих отделов чётко расписаны. Как правило, бывает, что руководитель отдела просто набирает себе штат сотрудников с максимально широко расписанной должностной инструкцией, что бы в любой момент направить любого из своих сотрудников на решение внезапно возникшей проблемы. По большому счёту, за информационную безопасность в таком случае отвечают все и одновременно никто. Данный подпункт указа предусматривает, что в IT-отделе предприятия должны быть конкретно прописаны должностные инструкции по каждому сотруднику, которые и отвечают за каждый конкретный участок информационной безопасности предприятия, и с которых в случае возникновения критической или внештатной ситуации и будет спрашивать ответственный за информационную безопасность заместитель руководителя предприятия.
в) принимать в случае необходимости решения о привлечении организаций к осуществлению мероприятий по обеспечению информационной безопасности органа (организации). При этом могут привлекаться исключительно организации, имеющие лицензии на осуществление деятельности по технической защите конфиденциальной информации;
г) принимать в случае необходимости решения о привлечении организаций к осуществлению мероприятий по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты. При этом могут привлекаться исключительно организации, являющиеся аккредитованными центрами государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, за исключением случая, предусмотренного подпунктом «б» пункта 5 настоящего Указа;
Даже государственные организации, работающие с информацией государственной важности, бывают небольшого размера. Даже в государственных организациях бывает так, что весь IT-отдел — это один человек, который отвечает за всё. Он обычно вполне справляется со всеми своими обязанностями по сетевой безопасности предприятия, обеспечению работоспособности компьютеров и компьютерных программ. Больше IT-специалистов, организации просто не нужно. Вот подобные случаи и предусматривает данный пункт указа. Он предписывает подобным организациям, в целях обеспечения должного и высокого уровня обеспечения информационной безопасности на организации, привлекаться для этого сторонние организации. Чётко регламентирует список привлекаемых сторонних организаций, наличием специальной лицензии на осуществление подобной деятельности. Он отсекает организациям возможность привлечь для обеспечения информационной безопасности непонятного программиста с непонятными профессиональными качествами, который всё сделает «быстро и подешевле». Для обеспечения должного и высокого уровня информационной безопасности, организации должны привлекаться тех, кто лицензировано работает на рынке подобных услуг, кто дорожит репутацией своей фирмы, и кто сможет реально быть ответственным за выполнение надлежащим образом комплекса мер по обеспечению информационной безопасности.
д) обеспечивать должностным лицам ФСБ России беспрепятственный доступ (в том числе удаленный) к принадлежащим органам (организациям) либо используемым ими информационным ресурсам, доступ к которым обеспечивается посредством использования информационно-телекоммуникационной сети «Интернет», в целях осуществления мониторинга, предусмотренного подпунктом «в» пункта 5 настоящего Указа, а также обеспечивать исполнение указаний, данных ФСБ России по результатам такого мониторинга;
е) обеспечивать незамедлительную реализацию организационных и технических мер, решения о необходимости осуществления которых принимаются ФСБ России и ФСТЭК России в пределах их компетенции и направляются на регулярной основе в органы (организации) с учетом меняющихся угроз в информационной сфере.
На ФСБ России и ФСТЭК России возлагается не только контроль за выполняем надлежащим образом всех мер по обеспечению информационной безопасности в организациях и на предприятиях, но и фактически обязанности по конкретной помощи и подсказу ответственным лицам этих предприятий и организаций как именно должна у них быть организовано обеспечение информационной безопасности.
2. Возложить на руководителей органов (организаций) персональную ответственность за обеспечение информационной безопасности соответствующих органов (организаций).
Как уже было сказано выше, руководитель в любом несёт ответственность за всё, что происходит у него в организации или на предприятии.
3. Правительству РФ в месячный срок:
а) утвердить:
— типовое положение о заместителе руководителя органа (организации), ответственного за обеспечение информационной безопасности органа (организации);
— типовое положение о структурном подразделении органа (организации), обеспечивающем информационную безопасность органа (организации);
б) определить перечень ключевых органов (организаций), которым необходимо осуществить мероприятия по оценке уровня защищенности своих информационных систем с привлечением организаций, имеющих соответствующие лицензии ФСБ России и ФСТЭК России.
Данный пункт указа обязывают правительство РФ в месячный срок определить не только список всех организаций и предприятий, на которые распространяется действие данного указа, но и разработать типовые положения для должностных инструкций на всех ответственных за информационную безопасность на предприятиях и в организациях — от зама руководителя до IT-специалиста.
4. Органам (организациям), включенным в перечень, определенный в соответствии с подпунктом «б» пункта 3 настоящего Указа, осуществить мероприятия по оценке уровня защищенности своих информационных систем и до 1 июля 2022 г. представить доклад в Правительство РФ.
5. Федеральной службе безопасности Российской Федерации:
а) организовать аккредитацию центров государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ;
б) определить переходный период, в течение которого допускается осуществлять мероприятия по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты в интересах органов (организаций) на основании заключенных с ФСБ России (Национальным координационным центром по компьютерным инцидентам) соглашений о сотрудничестве (взаимодействии) в области обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;
в) определить порядок осуществления мониторинга защищенности информационных ресурсов, принадлежащих органам (организациям) либо используемых ими, и осуществлять такой мониторинг.
Данные пункты указа фактически определяют, что именно на ФСБ России ложится вся ответственность не только по контролю за мерами обеспечения информационной безопасности на предприятиях и организациях, но на время переходного периода, за все мероприятия по выстраиванию работы этой системы информационной безопасности.
6. Установить, что с 1 января 2025 г. органам (организациям) запрещается использовать средства защиты информации, странами происхождения которых являются иностранные государства, совершающие в отношении РФ, российских юридических лиц и физических лиц недружественные действия, либо производителями которых являются организации, находящиеся под юрисдикцией таких иностранных государств, прямо или косвенно подконтрольные им либо аффилированные с ними.
Список недружественных государств на данный момент следующий — Австралия, Австрия, Албания, Андорра, Бельгия, Болгария, Великобритания (включая остров Джерси и подконтрольные заморские территории — остров Ангилья, Британские Виргинские острова, Гибралтар), Венгрия, Германия, Греция, Дания, Ирландия, Исландия, Испания, Италия, Канада, Кипр, Латвия, Литва, Лихтенштейн, Люксембург, Мальта, Микронезия, Монако, Нидерланды, Новая Зеландия, Норвегия, Польша, Португалия, Румыния, Сан-Марино, Северная Македония, Сингапур, Словакия, Словения, США, Тайвань (считается территорией Китая, но с 1949 года управляется собственной администрацией), Украина, Финляндия, Франция, Хорватия, Черногория, Чехия, Швейцария, Швеция, Эстония, Южная Корея, Япония.
Данный пункт указа обязывает с 1 мая текущего года все организации и предприятия больше не привлекать к осуществлению мер по обеспечению информационной безопасности ПО от недружественных государств, а те ПО о недружественных государств которые уже непосредственно работают в организациях и предприятиях и обеспечивают информационную безопасность – должны быть отключены 1 января 2025 года.
7. Настоящий Указ вступает в силу со дня его официального опубликования.