Сайты onion пароли

Пока продолжается регистрация на питерскую «очную ставку» NeoQUEST-2016, посетить которую может любой желающий, мы продолжаем разбирать задания online-этапа.И на очереди задание «Эти горькие луковые слёзы», в котором участникам предстояло взломать скрытый сервис, расположенный в даркнете Onionland. Доступ к таким сервисам возможен только через сеть Tor и только по имени, но в остальном они ничем не отличаются от обычных сайтов. Было два принципиально разных способа решения задания:
поиск уязвимости «вручную»;настройка сканера веб-уязвимостей для работы с.onion-сайтами.
Разбор обоих способов — под катом!
Исходные данные
Участникам был дан адрес сайта cx7b2vy6foxjlzsh.onion и имя пользователя randomradon, чей пароль необходимо было достать.Псевдо-домен верхнего уровня.onion указывает на то, что сайт находится в сети Tor. Для входа на такой сайт нужно использовать либо Tor Browser, либо сервисы вроде tor2web или onion.city. Так или иначе, попав на сайт, можно увидеть вот такую картину:Тут мнения участников о том, что делать дальше, расходились. Кто-то искал уязвимость «вручную», кто-то использовал сканер веб-уязвимостей для работы с.onion-сайтами. Рассмотрим оба пути.Способ 1 — ищем уязвимость «вручную»
Просмотр сайта не дает ничего интересного, кроме многочисленных указаний на то, что сайт находится в разработке. Это намекает на возможное наличие отладочных страниц. И действительно, попробовав различные стандартные названия, можно найти страницу test.html с какими-то формами.Последняя форма отправляет запрос на сервер и содержит SQL-инъекцию (это можно обнаружить, например, оставив пустым поле ввода при отправке формы).Дальше нужно понять, что же возвращает сервер. Простейший запрос показывает, что возвращается md5-хэш от единственного результата запроса:0 AND 1=0 UNION SELECT 1; --Следующим шагом является извлечение имеющихся баз данных. Очевидно, запрос вроде такого:0 AND 1=0 UNION SELECT SCHEMA_NAME FROM INFORMATION_SCHEMA.SCHEMATA LIMIT 1 OFFSET 0; --не может извлечь названия, так как он возвращает хэш названия БД, а не само название. Это можно обойти, доставая названия по буквам с помощью функции SUBSTR() и определяя извлеченную букву по хэшу:0 AND 1=0 UNION SELECT SUBSTR(SCHEMA_NAME, 1, 1) FROM INFORMATION_SCHEMA.SCHEMATA LIMIT 1 OFFSET 0; --В базе данных находится три схемы:
information_schematesttorsite
Далее с помощью запросов вида0 AND 1=0 UNION SELECT SUBSTR(TABLE_NAME, 1, 1) FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA="TORSITE" LIMIT 1 OFFSET 0; --можно получить таблицы в torsite (test была пустой):
keymessageuser
Затем аналогичным образом можно получить поля таблиц, увидеть, что пароли хранятся в таблице user, достать оттуда пароль пользователя randomradon (хранящийся в виде хэша) и обратить хэш (например, с помощью онлайн-сервисов или радужных таблиц).Способ 2 — используем сканеры
Простейший способ найти уязвимость в сайте – воспользоваться сканером уязвимостей! А вот настроить сканер для работы со скрытыми сервисами Tor – не такая простая задача. Основная проблема состоит в том, что многие сканеры опираются на IP-адрес сайта. В сети Tor IP-адреса не используются, kraken и сканеры работают некорректно.Популярный сканер Nmap может быть настроен для работы в даркнете Tor. Для этого нужно сделать следующее:
Скачать и установить специальную версию nmap-nseportscan-socks4aДобавить в файл hosts запись «127.0.0.1 cx7b2vy6foxjlzsh.onion», это позволяет избежать ошибки разрешения имени cx7b2vy6foxjlzsh.onionСкачать и запустить TorЗапустить nmap с правами root, используя следующие параметры:
sudo./nmap -sK --script connectscan, --proxy socks4a://127.0.0.1:9050 cx7b2vy6foxjlzsh.onion –FNmap не находит уязвимостей, зато обнаруживает потенциально интересную тестовую страницу:Изучив код страницы, в одном из скриптов можно найти запрос, который «упускает» Nmap:Для исследования отдельного запроса удобнее использовать Sqlmap. Этот инструмент поддерживает работу с.onion-сайтами, никакая специальная настройка не нужна, запуск осуществляется командой:python sqlmap.py -u «cx7b2vy6foxjlzsh.onion/qwertyqwerty.php» --data=«id=1» --tor --tor-port=9050 --tor-type=SOCKS5Sqlmap обнаруживает SQLi уязвимость:Далее при помощи Sqlmap можно вытащить всю необходимую информацию о базе данных:Sqlmap получает данные несмотря на то, что они возвращаются в виде хэша. Невозможность прямого получения данных обходится с помощью техник Time-based blind SQLi и Boolean-based blind SQLi. Обе техники извлекают информацию посимвольно, значение символа находится бинарным поиском: каждым запросом очередной символ сравнивается с некоторым числом.При использовании первой техники в запрос вставляется SLEEP() в случае выполнения условия; по времени, за которое сайт приходит ответ на запрос, Sqlmap понимает, выполнилось условие или нет. При использовании второй техники Sqlmap сравнивает результат выполнения запроса с некоторым заранее полученным шаблоном и на основе этого определяет, было ли выполнено условие.Time-based blind SQLi не подходит для использования в сети Tor из-за больших (и зачастую случайных) задержек; зато Boolean-based blind SQLi вполне работает. Символ за символом, Sqlmap «высасывает» базу данных.To be continued
Обычно даркнет ассоциируется с таинственными, секретными сетями, темные углы которых кишат незаконной деятельностью: управлением ботнетами, продажей наркотиков и т. п. Такое представление не совсем верно, ведь нелегальный контент – вовсе не основное предназначение даркнета. Впрочем, нельзя отрицать наличие там действительно опасных скрытых сайтов и сервисов.Все меньше заданий online-этапа остается разобрать, и все меньше остается времени до «очной ставки», в программе которой — множество докладов на самые разнообразные темы! Мы поговорим о безопасности Intel ME, о том, как найти ботов в социальных сетях, расскажем о незащищенности публичных беспроводных сетей, «залезем» в процессор, обсуждая Intel SGX и Intel MPX, расскажем, какие опасности поджидают «модников» — пользователей всевозможных «умных» гаджетов, и многое многое другое!
Сайты onion пароли - Кракен статус сайта
ладельцев незаконных сайтов.Ответственность за публикацию базы данных взял на себя хакер под псевдонимом KingNull. В комментарии ZDNet он добавил, что получил информацию в результате взлома хостинга 10 марта. Атака привела к отключению 7600 сайтов в даркнете, после чего руководство хостинга приняло решение прекратить работу сервиса.По данным аналитической компании Under the Beach, база данных включает в себя 3671 адресов электронной почты, 7205 паролей и 8850 приватных ключей от сайтов с доменом onion. Специалисты добавили, что публикация базы ставит под угрозу анонимность владельцев сайтов:«Эта информация может существенно помочь правоохранительным органам в отслеживании людей, организующих или участвующих в незаконной деятельности на этих даркнет-сайтах».Руководство Daniel’s Hosting призвало бывших пользователей немедленно сменить пароли, используемые на других хостингах. По их мнению, утечка позволит хакерам получить доступ к сторонним учетным записям владельцев сайтов.Помимо порталов с незаконной информацией и товарами, хостинг обслуживал несколько популярных криптовалютных форумов. Его услугами пользовались политические активисты и члены оппозиции различных стран. В предупреждении Daniel’s Hosting сказано, что власти смогут идентифицировать их с помощью слитой информации.Напомним, в конце мая СМИ сообщили о продаже базы данных подписчиков The Block на хакерском форуме.В этом же месяце в Украине задержали продавца одной из крупнейших баз данных в истории, содержащей пин-коды банковских карт и счетов PayPal, а также информацию о криптовалютных кошельках.Подписывайтесь на новости ForkLog в Facebook!Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

В рамках совместной операции, в которой участвовали 16 стран Европы и США, закрыты более 400 сайтов, продававших запрещенные товары, включая оружие и наркотики.Сайты действовали в сети Tor, недоступной для обычных поисковых машин.Сеть Tor, которую часто называют "темной сетью", является местом, где размещаются тысячи подпольных виртуальных магазинов, торгующих наркотиками, детской порнографией, вредоносными программами, а также сайты экстремистских организаций.Специалисты считают, что эта успешная операция представляет собой крупную победу в борьбе с киберпреступностью.Среди арестованных - Блейк Бенталл, который считается основателем и владельцем известного сайта Silk Road 2.0, на котором продаются и покупаются нелегальные наркотические препараты.Этот сайт был создан в октябре прошлого года, после того как первоначальный сайт Silk Road ("Шелковый путь") был закрыт, а его владелец арестован."Сегодня мы доказали, что совместными усилиями мы способны ликвидировать важнейшие криминальные структуры, которые поддерживают организованные преступные сообщества", - заявил Трёлс Эртинг, глава центра по борьбе с киберпреступлениями в Европоле."На этот раз нам впервые удалось нанести удар по сайтам, которые размещаются в сети Tor, которую в течение долгого времени преступники считали безопасным для себя местом", - сказал он.По данным Би-би-си, этот рейд представляет собой техническое достижение, которое стало возможным благодаря использованию полицией новых методов по обнаружению физических координат серверов "темной сети". Он также показывает беспрецедентный уровень международного сотрудничества между правоохранительными органами разных стран.Так называемая "глубокая" часть интернета, по некоторым оценкам, в 500 раз превышает по объемам обычный интернет.В рамках этой части существует темная сеть TOR, число пользователей которой достигает трех миллионов.Это та часть интернета, которая требует специальной программы, известной под названием браузер TOR, что является сокращением английских слов The Onion Router. Это название указывает на наличие в этой части сети множества слоев или уровней шифрования, как у луковицы.Первоначально эта программа была разработана Военно-морской исследовательской лабораторией США и работы по ней по-прежнему финансируются госдепартаментом США.Этот браузер пытается скрыть месторасположение и личность пользователя, направляя данные о нем по обходным путям через несколько узлов, в роли которых могут выступать компьютеры других пользователей.На каждом этапе пересылки данные шифруются различными способами, что чрезвычайно затрудняет идентификацию пользователя.Веб-сайт, на который в конце концов поступает запрос от пользователя, воспринимает его как пакет данных, поступивший с последнего компьютера в цепочке, а не как пакет, привязанный к конкретному пользователю.Этот браузер позволяет не только анонимно посещать обычные сайты в интернете, но также размещать скрытые от обычных глаз сайты, в адресе которых присутствует суффикс .onion.Сетью TOR пользуются военные, сотрудники правоохранительных органов и журналисты, а также обычные люди, которые стремятся скрыть следы своего присутствия в интернете.Однако она же является пристанищем многих преступных группировок, которые используют ее в своих темных целях.