Бесплатно Даркнеты, темные рынки и наборы эксплойтов

Тема в разделе "Сборник статей по безопасности и анонимности", создана пользователем Wowas, 14 июн 2017.

  1. Wowas

    Wowas Moder Модератор форума

    Отличного денечка, уважаемые пользователи!

    Давайте поговорим и условимся раз и навсегда, что же это такое - Даркнет. Наверняка вы уже слышали этот термин. Даркнет, также известный как Дарквеб, это общее понятие для любых шифрованных оверлейных сетей, доступ к которым вы можете получить только при помощи определенных видов программного обеспечения, авторизации, протоколов или портов. Понятие "даркнет" в переводе на русский означает "темная сеть", такие сети скрыты от людей, не использующих специальные инструменты, программы или доступ.

    Обычный Интернет, сайты Facebook или Amazon, Google, можно назвать обратным термином Видимый Интернет, или поверхностный Интернет. По большему счету, вы можете считать Даркнет похожим на поверхностный Интернет, главное отличие состоит в том, что для доступа к нему вам нужно использовать специальное шифрование, именно оно делает даркнет "темным".

    В целом, нельзя найти даркнеты при помощи инструментов типа Google, но любой доступный даркнет, например, Tor, мог бы быть проиндексирован для поиска, однако проекты не делают этого.
    Даркнеты используются правительствами, военными, компаниями и вообще любым человеком, которому нужна приватность, плюс преступники, поскольку они, очевидно, ценят свою приватность. В общем и целом, даркнеты это инструмент для сохранения анонимности и безопасности.
    Примером даркнета является , это файлообменная сеть, работающая по принципу P2P или F2F. Есть и другие сети, например, Tor, которая обладает очень широкой известностью и популярностью. Есть I2P Anonymous, которая набирает популярность. Есть Gnunet-фреймворк и проект Freenet, для доступа в которые необходимо специальное программное обеспечение, оно доступно на соответствующих сайтах.

    На скриншоте вам показаны их интерфейсы. Эти сервисы, однако, не должны рассматриваться как панацея для любого заинтересованного в приватности человека. Даже в них вас можно деанонимизировать, но это тема для отдельного курса.

    В даркнетах вы можете достигнуть темных рынков и хакерских форумов, на которых продаются любые виды товаров или услуг от заказных убийств до наркотиков, ну а для нас интерес будут представлять вредоносные программы, RAT (или программы для удаленного администрирования, они же трояны для удаленного администрирования), хакерские инструменты и наборы эксплойтов.

    Здесь вы можете увидеть некоторые из популярных в настоящий момент рынков.
    Abraxis, Alphabay, Dream Market. URLадреса, которые вы видите, заканчиваются на «. onion» с их помощью вы можете попасть на эти сайты, это специальные адреса, на которые вы можете зайти только при помощи сети Tor. Использование браузера Tor самый простой способ посещения таких сайтов.

    Давайте посмотрим, что мы можем найти из хакерских инструментов и наборов эксплойтов при помощи Tor. Заходим на сайт Скрытой Вики (the Hidden Wiki), видим список из некоторых хакерских сайтов.
    Это Zeroday форум, здесь продаются данные кредитных карт, персональные данные защищенный хостинг для распространения вредоносных программ, эксплойты. Вот, например, банковский троян Sphinx, который может быть упакован в другую программу, и жертва может скачать ее. Это троян, разработанный специально для кражи данных о банковских счетах, он нацелен на определенные банки, но его также используют и для сбора данных об аккаунтах пользователей и получения доступа к ним.

    А здесь мы видим аккаунты на продажу, которые были украдены со взломанных машин. Программное обеспечение для кардинга. это кража и использование данных кредитных карт. Как производить анонимный трансфер денег, хакерские инструменты, эксплойты. Здесь, это набор эксплойтов "Black Hole" ("Черная Дыра"), это эксплойт для уязвимости "Stagefright", вы можете посылать сообщения с изображениями на и получать к нему несанкционированный доступ, попрежнему миллионы смартфонов уязвимы.
    Давайте посмотрим, как эти наборы эксплойтов и хакерские инструменты могут работать в реальном мире. Вернемся к хакеру-новичку, допустим, он купил для себя набор эксплойтов на одном из подобных сайтов, или, возможно, он где-то заполучил его бесплатно. Он также приобрел у хакеров сервис, по которому ему предоставляется доступ ко взломанному сайту.

    Так что он теперь может загрузить код эксплойт-кита на этот веб-сайт. Вы или я, или кто-нибудь еще случайно посещаем этот веб-сайт. Если в вашей системе установлены актуальные патчи и есть хорошие средства защиты, то эксплойт не сработает, и это именно то, к чему мы будем стремиться на протяжении этого курса. Мы будем пытаться остановить подобные негативные сценарии.

    Если в вашей системе не , или же вы натолкнулись на самый худший вариант развития событий и у злоумышленника есть эксплойт нулевого дня, то система может быть скомпрометирована. Опять же, при правильном подходе к обеспечению безопасности, вы попрежнему можете быть защищены от компрометации. Если у вас нет надежной защиты , то злоумышленник, скорее всего, получит при помощи эксплойта доступ к вашей машине. Далее он установит RAT (программу для удаленного администрирования) для контроля над вашим компьютером.


    Здесь вы видите интерфейс администратора программы под названием "Snakerat", она сейчас популярна. При помощи нее можно искать файлы на машине жертвы, просматривать содержимое рабочего стола, получить доступ к вебкамере, украсть или собрать пароли, банковские реквизиты, персональные данные и многое другое.

    Здесь вы можете увидеть , все от инструментов для начального доступа и эксплойткитов, о которых мы говорили, до уязвимостей нулевого дня и функциональной нагрузки Payload. Здесь есть упаковщики, взломщики, биндеры, обфускаторы. Это инструменты, используемые для создания вредоносных программ, так чтобы антивирусы их не смогли обнаружить.

    Далее у нас тут различные другие вещи: ботнеты на продажу, хакеры по найму, DDoSсервисы, и так далее.

    Количество наборов эксплойтов растет по экспоненте. А вот другой интересный список. Здесь показаны цены эксплойткитов на протяжении последних лет, и как эти цены изменялись.

    Здесь цены на некоторые уязвимости нулевого дня. Помните, это уязвимости, для которых нет никаких патчей и о которых, возможно, никто даже не знает. Это наиболее опасные уязвимости, и цены на них демонстрируют вам, как много злоумышленники могут заработать на них, учитывая, как много они готовы заплатить за них.

    Есть еще и серые рынки, где страны, правительства, компании покупают подобные вещи для различного рода злонамеренных целей.

    Как видите, поскольку они покупают или скачивают такие инструменты, то им не нужно заниматься самостоятельной разработкой. Так что входной порог, чтобы стать киберпреступником, низок. В наше время знания среднестатистического злоумышленника невелики. Это скрипт-кидди со скромными навыками, в руках которых оказываются настолько мощные инструменты для проведения атак высокого уровня сложности.

    Лишь малый процент злоумышленников — это элитные исследователи, разработчики эксплойтов, исследователи уязвимостей нулевого дня, создатели вредоносных программ, и так далее.

    Большинство — это неискушенные и менее квалифицированные покупатели. Это означает, что есть множество людей с высоко-сложными инструментами и их количество растет по экспоненте.
     

Поделиться этой страницей