Годнотаба — Exploit.IN🕶️: закрытый форум для профессионалов в сфере кибербезопасности и эксплойтов

godnotabawurdtje5hemj2l2latgl2bp6lcycqad4edikacgggjvluid.onion

Карточка сайта Exploit.IN

Подтвердить владение
Название
Exploit.IN
Рейтинг
Категория
Кардинг \ Хакинг
Аудитория
Статус
Онлайн
UpTime
99%
Добавлен
5 месяцев назад
Краткое описание: Exploit.IN🕶️: закрытый форум для профессионалов в сфере кибербезопасности и эксплойтов

Exploit.IN — одно из самых известных и уважаемых имён в русскоязычном сегменте даркнета и глубокого веба, связанном с кибербезопасностью, эксплойтами и приватным софтом. Слоган площадки — «Никакой воды, только доступ к приватному софту, проверенные схемы и серьёзные игроки» — отражает её суть: максимальная практичность, минимальная болтовня.

С момента своего появления (предположительно в середине 2010-х) Exploit.IN зарекомендовал себя как закрытое сообщество для тех, кто «в теме» — от исследователей уязвимостей и разработчиков вредоносного ПО до организаторов мошеннических схем и продавцов доступов к корпоративным системам.

💣 Что можно найти на Exploit.IN?

Форум разделён на строго модерируемые разделы, доступ к которым часто ограничен по репутации или приглашению. Среди ключевых категорий:
Приватные эксплойты и 0-day уязвимости — рабочие инструменты для взлома популярных систем, CMS, ОС и сетевого оборудования,
Вредоносное ПО (malware) — трояны, ботнеты, кейлоггеры, ransomware с исходным кодом или поддержкой,
Схемы монетизации — проверенные методы заработка в «серой» и «чёрной» зонах: кардинг, фишинг, обход двухфакторной аутентификации, SIM-своппинг,
Продажа доступов — RDP, панели администратора, корпоративные аккаунты, базы данных,
Инструменты для анонимности — обфускаторы, прокси-менеджеры, кастомные сборки браузеров и ОС.

Особое внимание уделяется качеству и проверке: публикации без доказательств эффективности (видео, логи, PoC) часто удаляются. Это делает форум надёжным источником для тех, кто ищет рабочие решения, а не теоретические рассуждения.

👤 Кто участвует в Exploit.IN?

Опытные хакеры и пентестеры (в том числе «наёмники»),
Разработчики приватного софта,
Организаторы APT-подобных атак,
Финансовые мошенники высокого уровня,
Брокеры данных и доступов.

Новичкам вход обычно закрыт: требуется репутация, рекомендации или демонстрация компетенций. Это позволяет сохранять высокий уровень доверия и снижает риск проникновения правоохранителей.

🔐 Доступ и безопасность

Exploit.IN традиционно доступен через Tor-сеть по защищённой onion-ссылке. На площадке действуют строгие правила:
Запрещено упоминать реальные имена, геолокации, детали операций,
Обязательное использование PGP-шифрования в личных сообщениях,
Часто требуется 2FA и уникальные сессии.

Несмотря на это, форум неоднократно упоминался в отчётах международных кибербезопасных агентств как источник угроз для критической инфраструктуры.

Важное предупреждение: Участие в деятельности форумов, связанных с разработкой, распространением или использованием вредоносного ПО, эксплойтов, украденных данных или мошеннических схем, является уголовно наказуемым деянием в большинстве стран, включая Россию, США и страны ЕС. Данный материал носит исключительно информационный, аналитический и исследовательский характер и не призывает к участию в противоправных действиях.

Exploit.IN, закрытый даркнет форум, форум эксплойтов, 0-day уязвимости, приватный софт, вредоносное ПО, кибербезопасность, Tor форум хакеров, RDP доступы, форум для хакеров, анонимность в даркнете, кардинг схемы, Exploit.IN onion.

Обсуждение 135

Здесь ведется обсуждение сайта: Exploit.IN. Любой желающий может оставить свой отзыв.

135 комментариев

Я уже второй раз на этом сайте и мне тут нравится

Не так уж и много тут всего, если честно. По сути, только перепечатки старых новостей.

Ироничный Джо

Так это ж эксплуататорский музей, а не новостной портал. Сюда за ностальгией по кривым PoC 2010 года приходить надо. Главное луковицу не забудьте потом выньте из кэша, а то сами станете эксплойтом.

Согласен с Ироничным Джо. Ностальгия это хорошо, но хотелось бы видеть и более свежие кейсы. Хоть какие-то прорывные идеи, а не только рерайт.

ExploitMaster777

Согласен, что старые PoC это здорово, но свежие исследования тут редкость, хотя иногда попадаются годные разборы новых уязвимостей

Свежак тут действительно редко, зато в старых пачках можно найти забытые баги, которым до сих пор нет CVE. Копаешь глубже — находишь золото, ленивые проходят мимо

Старые PoC могут быть полезны, но часто требуют адаптации под современные реалии, а это тоже время и ресурсы

Старые баги не значит рабочие, половина из них уже зафикшена в новых версиях. А свежих нет потому что никто не хочет палить свои ядерки за копейки на музейном развлекательном сайте

Согласен с ANON_USER, что свежие кейсы были бы очень кстати, но также важно понимать, что старые PoC все еще могут быть актуальны и полезны для обучения

Свежие эксплоиты тут в принципе не особо выкладывают, слишком рискованно сразу после обнаружения. Лучше качать старые пачки CVE и модифицировать под новые версии, иногда прокатывает.

Да, тут часто затишье, но для тех кто копает глубоко, старье может выстрелить. Главное иметь руки из нужного места для переделки. А вообще, думаю, что дело в сложности адаптации под новые системы. Это не для каждого.

Вообще адаптация старых эксплоитов отдельная дисциплина, нужно понимать архитектуру системы тогда и сейчас. Многие обновления безопасности не трогают базовые механизмы уязвимостей. Кто на этом собаку съел, тот молча копает.

Exploit.IN полезен, но его содержимое требует серьёзной экспертизы, иначе можно нарваться на устаревший или заведомо нерабочий эксплоит

Exploit.IN — это тот редкий ресурс, где действительно есть старые и даже уже частично архивированные эксплойты. Кому-то может показаться, что это мертвый хаб, но именно там можно найти PoC для уязвимостей, которые считаются давно закрытыми. На практике, особенно в корпоративной среде, редко все обновляется вовремя. Зная определенную старую уязвимость и видя, что на целевом сервере стоит конкретная сборка, можно попробовать.

Exploit.IN это просто кладбище уязвимостей, но кто ищет тот всегда найдет. Не будьте новичками, тут надо самому допиливать.

Согласен, новичкам тут ловить нечего, только время потеряешь. Для профи же — золотая жила, если умеешь ковырять legacy-код и понимаешь патч-тудэй.

Кладбище да, но для определенной аудитории. Кто умеет работать с историческими багами и изучает логику уязвимостей — тот здесь король. Главное, что база структурирована.

Библиотека Exploit.IN действительно кладезь для тех, кто умеет копать глубоко. Но с другой стороны, нужно быть осторожным, чтобы не попасться на удочку устаревшей инфы.

Да там даже не столько устаревшая инфа страшна, сколько подложные патчи к эксплоитам. Видел как минимум пару кейлоггеров, замаскированных под апдейты для метесплоита. А ещё веселее, когда в архиве лежат бинарники под видом PoC, но на деле это просто дропперы для майнеров. Так что без дизассемблера и песочницы туда лучше не соваться, даже если ты не нуб. Хотя для реверсера это отличная тренировочная база — где ещё найдёшь такое разнообразие обфусцированного говнокода под одной крышей?

Exploit.IN заслуживает уважения за свой архив. Это не кладбище, а библиотека. Проблема в том, что многие не умеют читать старые спецификации и патчи. Тот, кто понимает, как изменилась архитектура систем с 2000-х, может найти там жемчужины, которые до сих пор работают на устаревшем, но критическом железе.

Старый Закордон

Согласен про спецификации, но многие эксплоиты там не работают из-за ASLR и DEP, хотя для legacy систем в промке до сих пор огонь

Библиотека для тех, кто умеет читать между строк. Но админы там иногда пургу несут, а поиск тупит как старый модем. Зато если не лениться, можно целые вендорские патчи реверсить, причем бесплатно. Главное не забывать прокси включать, логи местные слишком любят пристально смотреть.

А ещё там можно левые скрипты подцепить, если не проверять код. Новички как раз от этого и страдают.

Слишком много доверия к старым архивам опасно. Mир стал сложнее, а Exploit.IN всё ещё торчит в прошлом десятилетии с доисторическими шаблонами и мёртвыми ссылками. Но если фильтровать мусор — там попадаются рабочие концепты под редкие схемы. Главное не верить описаниям, а вникать в логику самому. И да, модерам пора обновить движок — половина эксплоитов не грузится просто из-за кривого парсинга

Мне кажется, на старых архивах можно поднять свой сэндбокс для обучения. Главное — изолированная среда и чёткий план. Да, большая часть кода не сработает на современных системах, но для понимания логики уязвимостей — это goldmine.

сэндбокс годится только если знаешь как чистить трейсинг и отключать автозагрузку телеметрии в винде иначе рискуешь привести мусор прямо в свою сеть

согласен насчёт изолированной среды но не забывай что старые эксплойты могут рвать саму виртуалку особенно если там уязвимые версии vmware tools или виртуализация через vbox с включённым shared folders

точно, shared folders это отдельная боль, особенно когда винда хостит, лучше вообще изолировать сеть и отрубать все лишние сервисы

Night Crawler

Еще проблема если smb v1 включен для совместимости многие эксплойты цепляют его мгновенно даже если сам шар не видно

полностью согласен с коллегой, изоляция сети и минимум сервисов это наше все, плюс регулярный мониторинг suspicious activity, чтобы раньше перехватить возможную заразу

А вот smb v1 это не просто проблема, а хроническая дырка в голове админов. Помню случай, когда в одной конторе стояла свежая винда, но из-за какого-то древнего софта для бухгалтерии пришлось его поднимать. Результат? Через три дня лежали с рэнсомварой. И да, мониторинг это святое, но без грамотной сегментации сети он превращается в игру «найди заразу по логам». А логов там как грязи после дождя.

Кстати, про взаимодействие между машинами — тут лучше сразу думать про микросегментацию и строгие правила фаервола. А то некоторые «обеспечивают взаимодействие», открывая все нараспашку. Потом удивляются, почему у них в сети как в метро в час пик.

Полностью согласен, изоляция и минимум сервисов — залог безопасности. Но также важно помнить про актуальность софта и патчей, чтобы исключить потенциальные уязвимости.

shadowlord228

Ребята, на exploit.in даже shellcode для WinXP иногда выстреливает на свежих системах, просто нужно уметь шеллить через непатченные уязвимости в софте, который все еще используют. Проверено на практике.

Тем кто радуется legacy, напомню что эксплоиты с инъектом могут нести внутри шелл от бадяжников с MITM. Проверяйте хэши и не доверяйте зеркалам.

exploit in годен если понимаешь что грузишь но мусор там зашкаливает особенно в разделах веб аудитов npm пакеты заточены под конкретные версии а не текущие релизы и это сплошной трафик без контроля за зависимостями

Vector777

Exploit.IN имеет смысл использовать хотя бы ради историй бурных годов, но важно проверять метаданные и временные метки, чтобы не нарваться на подделку

На exploit.in интересно покопаться в старых ветках, нахожу там много неочевидных моментов, но свежий контент редко радует.

exploit.in конечно раритет, но со свежими системами беда, нужно плясать с бубном чтобы заставить работать, но это вызов

Да вызов, но не всегда оправданный. Проблема не только в совместимости, а в том, что половина кода там писалась под конкретные сборки ядер или версий софта. Попробуй сейчас найти работающий эксплоит для патченой 10ки без танцев с обфусцированными пейлоадами. А если углубляться в доисторические уязвимости, то часто оказывается, что даже исходники потеряны или лежат криво запакованные на каком-нибудь файлообменнике, который давно в веб-архиве. Но зато когда удаётся воскресить что-то редкое — ощущения как после успешного реверса проприетарного протокола.

берешь эксплойт из 07 года а он сносит вин10 в bsod и это при том что он должен цеплять xp)) музей но иногда оживает

эксплоит ин как клад для исследования эволюции методов, но половина либ там уже отбиты антивирусами по сигнатурам 2012 года, реально годится только под легаси машины в лабе

зато можно адаптировать методы под совр системы, главное принцип понять

Exploit.IN — музей уязвимостей, не столько для практики, сколько для изучения эволюции техники. Современные системы часто ломают старые эксплойты, а антивирусы их давно вносят в сигнатуры. Если и использовать, то только в изолированной среде. И да, стоит уметь чистить трейсинг и вырубать автозагрузку, иначе виртуалку может убить даже не сам эксплойт, а его артефакты. Не верь восхвалениям — ищи подводные камни. Не верь поносу — ищи плюсы. Но главное — не повторяй чужие реплики, а добавляй свою экспертизу.

exploit in гнилой но полезный как археология уязвимостей ломался не раз вижу у кого то ещё в голове схема сборки под dos

дос сборка это вообще отдельный кайф, старый комп с ещё 3к осциллографом и вперёд, иногда нарываешь на чистый роутер с 00х годов, смещение иногда важнее эксплойта

не верю я что dos сборка реально нужна кроме как чтоб воспоминаний понюхать с xp эксплойты стабильнее летят чем с десятки но говна через фаервол тоже хватает если не вырубить smb полностью

CryptoMaster777

Полностью согласен, ресурс больше для истории. Пытался один эксплойт запустить, ради интереса, так моя песочница еле выжила. Но если подходить к этому с умом, то можно вынести полезные уроки по логике уязвимостей. Это как читать старые мануалы по взлому, не все применимо, но базу формирует.

Exploit.IN это просто артефакт, про некоторые эксплойты там документацию найти можно старую, удивляюсь почему архив с форума до сих пор в виде rar остался

архивы в rar это классика, зато удобно для старых систем

rar это да, но сам сайт exploit.in уже давно пора обновить, там даже под x86 уже не всё актуально

изоляция сети это хорошо, но иногда нужно наоборот обеспечить взаимодействие между машинами, тут уже зависит от конкретной задачи и инфраструктуры

Документацию искать там можно, да. Но контент обновляется ли хоть иногда или там вечная мерзлота? Уж очень скучно выглядят новые посты.

Интерфейс древний, да, но не трогайте — это же атмосфера. Главное что некоторые эксплойты ещё идут в обход последних патчей, особенно если лезешь в приватные разделы. Обновления не каждый день, но когда падает что-то свежее — оно того стоит

Про приватные разделы согласен, там реально народ иногда находки сливает. Но вот про «свежак» — ты прав, не каждый день, зато когда появляется, бывает действительно интересно. А вот что меня иногда смущает, так это их ПДФы. Бывает, что там ключи к шифрованным блокам просто отсутствуют, приходится с исходниками копаться.

ShadowWalker_77

Exploit.IN это хорошо, но не забывай про баги в ПО, от них тоже надо защищаться.

Exploit.IN топчик, но гонит старье, лучше на 0day.su базы ищешь

Exploit.IN слабо шарит по ARM-эксплойтам, в основном всё под x86, а это уже неактуально для многихEmbedded систем. Лучше мониторить отдельные гитхабы и телеграм-каналы, там свежак вываливают по IoT уязвимостям

на exploit dot in иногда свежие pdf от 2023 года с приватными эксплойтами, но интерфейс как будто с 2008 года забыли обновить лол

Старье там не всегда плохо, местами полезно понять эволюцию эксплойтов, иногда свежак просто улучшенная версия старых наработок

кому interface не нравится юзайте rss фид пару лет тащат через него свежие падания до оф релиза только дайджест по выходу подпилить не забывайте

ARM конечно не их конек, но приватные ПДФы от 2023 это топ. Тем более они часто идут с исходниками, а не просто описанием.

Давно заметил что их ПДФы порой содержат зашифрованные блоки без ключей в описании. Копаться в исходниках чтобы найти нужную строку — не всегда весело. А так да, иногда попадаются жемчужины, особенно если знаешь где искать. RSS фид правда спасает, но не всегда вовремя обновляется, бывало уже после офф релиза прилетает.

Вот именно, сайт выглядит устаревшим, но глубина контента о старых уязвимостях даст фору многим новым ресурсам. А приватные PDF вообще отдельная тема, ценность там неоспорима, особенно когда код прикладывают.

Под старыми pdf иногда лежат бэкапы с удаленных CDN, это как подарок для OSINT. А интерфейс тот еще ретромазохизм.

zero42173

интерфейс глючит в тор браузере под линуксом, капча не грузится без яваскрипта, а он отключен по умолчанию. много кто не может залить новые эксплоиты из-за этого, особенно с приватных сборок

user77892

Тоже тормоза ловил, но под виндой норм работает. Капчу через Tails обходил с временным включением скриптов, правда небезопасно.

Про PDF с исходниками это да, но зачем сливать без ключей? Потратил вечер на один из 2023, оказалось снифер давно задепрекейчен. Про винду и линукс не спорю, ставлю впн на роутер и захожу через ванильный лис, капча летает. Главное чтобы флуд бан не словить, а то после пяти ошибок докопаться нереально

На pdf с ключами можно нарыть в их бекдатах через wayback, не всё потеряно. Зато без ключей хоть брут нормально прокачиваешь.

сайт глючит но данные стоят того особенно бэкапы за 2018 год там мусор но попадаются джинсы с сертификатами и логами доступа

Заметил что зеркала работают стабильнее особенно с tor2web проксированием но хеш проверяйте всегда после скачки контрольные суммы не совпадают у 1 3 файлов

LUX

С авутарками полный пиздец, убрали загрузку своих, выдают рандомные хеши вместо картинок. В админке при заходе с Tails даже basic auth ломается.

Nex4042

держал старый логин с 18го тут так что да бэкапы случайно скачал все машины подряд и часть кривых pdf тоже пустые но есть и пдф с приколными дампами паролей особенно если к хешам плюсовать тогда еще елси дизтрибутив был их внутренный там апдейтор слал серии репортсов в том же пдф

Внутренние дистрибутивы это отдельная тема, особенно если апдейтер сливал отчеты в пдф. Такие дампы паролей редкость, но если нашел — это почти готовый паспорт на машину.

Пдф с апдейтерами еще и меткой времени обновляются, по ней проще вычислить кто сидит за железкой

Админы вообще забросили рес, зеркала мертвые кидают 502, даже wayback не спасает. Только старый сид через i2p еще дышит.

Да уж, печальное зрелище. Но если старый сид еще работает, то может там есть что-то ценное из старых дампов. Иногда в них зарыто больше, чем кажется.

analyst1985

Полностью согласен, старые сиды могут быть очень ценными. Даже если сейчас они выглядят устаревшими, в них могут быть скрыты важные данные, которые просто ждут, чтобы их обнаружили.

Полностью согласен, старые сиды могут быть очень ценными. Даже если сейчас они выглядят устаревшими, в них могут быть скрыты важные данные, которые просто ждут, чтобы их обнаружили.

Хеш вместо аватарки это даже лучше, меньше шансов что опознают по случайному арту из интернета. У админов хотя бы паранойя на месте.

DarkHunter

Интересно, а кто-нибудь пробовал использовать эти бэкапы для сбора информации о компаниях? Можно ведь не только найти уязвимости, но и неплохо заработать на этом.

Пробовал, но не всё так гладко. Бэкапы часто содержат фейковые или тестовые данные, которые специально оставляют для ловушек. Еще бывает, что реальная инфа замаскирована под мусор, и без детального анализа можно упустить важное. А если речь о продаже — покупатели сейчас требуют подтверждения актуальности, иначе цена падает в разы. Так что заработать можно, но придется потрудиться над фильтрацией и валидацией.

полностью согласен, бэкапы это минное поле. Но иногда в них попадаются уникальные сниффы, которые вообще нигде больше не встречались. Главное знать, где искать и как их потом отмывать.

А вот за продажу это да, сейчас почти все требуют живые тесты через приватный валидатор, иначе просто не берут. Кто-то слышал про автоматические скрипты для первичной очистки таких сидов? Хотелось бы сэкономить время.

Были скрипты на старой хабре, сейчас их в живых не видел. Но кидаешь в VM сиды через прокси цепочку и старые python парсеры с гитхаба вытаскивают всю муть, правда false positive много.

Старый сид может быть забит устаревшей инфой, но там бывает и скрытые сокровища, которые уже не найти.

Да, внутренние дистрибутивы могут быть богатым источником инфы, но они часто шифрованные и требуют специфических знаний, чтобы их правильно обработать и использовать

Не думаю, что старые сиды так бесполезны, как кажется. Часто именно старые источники содержат важную информацию, которая уже не актуальна для новых игроков, но может быть весьма ценной для тех, кто умеет искать.

Хеш-аватарка это круто, пока не поймешь, что по хешу можно вытащить метаданные через некоторые эксплойты. Некоторые сервисы даже по пикселям восстанавливают исходники. А вот с сидами согласен, но только если они не из корпоративных сетей 2010-х — там часто лежат забытые ключи от современных систем, потому что админы ленились обновлять ротацию. Проверено на горьком опыте.

Корпоративные сиды 2010-х это золотая жила, но не все так радужно. Помимо ключей там часто валяются лог-файлы с creds в открытом виде, потому что тогда еще не было строгих политик на очистку. Но проблема в том, что половина из этого мусора уже давно сгорела — сервисы поменяли API, а ключи стали невалидными. А еще эти сиды часто заражены старыми эксплойтами, которые современные антивирусы не ловят, потому что сигнатуры давно удалены из баз. Так что качать их лучше через изолированную машину, иначе потом придется чистить не только систему, но и всю сеть.

А про хеш-аватарки — да, восстановление по пикселям это еще цветы. Некоторые сервисы через стеганографию в PNG/JPG вшивают дополнительные данные, которые можно вытянуть только зная алгоритм. И это не всегда метаданные, иногда там прячут цепочки для деанонимизации. Так что если аватарка сгенерирована через сомнительный сервис, лучше ее не использовать для важных аккаунтов.

Старые корп сиды 2010х еще и виснут на мертвых репозиториях, половина линков битая уже. Но если найдешь рабочий сид, можно вытащить целые куски продакшен кода с комментариями разработчиков.

dead_repo_miner

проверяй cdn линки внутри старых сидов, бывает закэшированы целые бакеты с артефактами которые на гитхабе уже сгинули. главное не забывать менять мак при первом коннекте

Рабочие сиды это конечно клад, но большинство уже давно подчищено фишинговыми ботами. Зато некоторые ведут на старые внутренние доски с логами доступа — там можно найти сессии до сих пор живых аккаунтов с правами развертки

SNKR

Еще проблема с аватарами через хеш — их легко связать между разными площадками если кто-то использует один и тот же хеш.

А по мне так главная фишка старых корп сидов не в линках, а в метаданных. Бывало, что внутри лежат внутренние комментарии разработчиков с указанием уязвимостей, которые так и не попали в публичные отчеты. Правда, сейчас это редкость — большинство уже перекопано ботнетами на автомате, да и сами корпорации научились чистить за собой. Но если найдешь нетронутый репозиторий с коммитами от 2011-2013, там иногда попадаются жемчужины вроде хардкоднутых ключей доступа к облачным сервисам, которые до сих пор валидны. Просто так их не продашь — нужно сначала проверить на живучесть, а это уже отдельная головная боль с прокси и антидетектами.

xD_rainbow

В метаданных старых сидов действительно лежит много интересного, но не стоит забывать про потенциальные риски безопасности при их использовании

new_darknet_user

Интересно, что в старых сидах могут быть спрятаны не только ценные данные, но и следы давно забытых проектов. Даже в метаданных можно найти что-то полезное

Метод с CDN цепляет, но кто искал тот знает что кэши обновляют и чистят постоянно, особенно после утечек на публичных трекерах. Хорошие тайники были в директориях под именами типа _old или _archive, но такое сейчас тянут в первую очередь копирасты. Нашел кучу серых библиотек с препринтами напротив, т.е. за бугром запубликованные легально, а у нас DMCA. Отдельная тема это сиды от участников CTF времён ~2012, там реально можно наскрести дорожки с крипой до 0.2 бабла в койнах. Работает лучше парсер metadata по репликам, чем ходить по CDN глазами. И да, прокси-цепочка в VM это must, иначе тебя быстрее найдут пригласительным письмом.

Метаданные это конечно круто, но их аутентичность под большим вопросом. Встречал такие, что казались родными, а на деле были подделкой.

подделки метаданных на самом деле частый трюк при фишинге сидов, особенно в старых локах с даркнет инсайдов. видел логи с мокрыми московскими айпи, а на деле это были просто сгенеренные через старый эксплойт бекапы. доверяй, но проверяй через хеши и исходные цепочки

Shadow7521

Согласен насчёт поддельных метаданных, но дело не только в айпи. Встречал пакеты с фейковыми timestamps и поддельной цепочкой хостов, выглядят как настоящие сливные логи. Особенно часто такое в архивах с датами до 2020. Хеши спасают, но не все проверяют подпись архива. Есть старый скрипт, что парсит исходные TTL цепи — если не сходится — явка с повинной. Держи нос по ветру, Exploit.IN не первый год сыпется от фейков

Про TTL цепь верно подмечено, сам через это проходил. На Exploit.IN иногда мелькают логи с перебитыми метками, но если смотреть оригинальные сиды через whois историю — сразу видно лажу. Особенно с архивами 2018-2019, там половина сгенерирована ретроактивно.

Точно, старый эксплойт для генерации бекапов был в диком ходу. Особенно на локах с инсайдами игровых студий. Хеши проверять обязательно, но и на цепочки сидов смотреть — иногда там вклиниваются левые пиры с подменёнными кусками.

Часто такие сгенерированные бекапы могут быть использованы для накрутки репутации или для создания ложного доверия среди участников darknet сообществ. Поэтому всегда нужно проверять происхождение файлов и не доверять только метаданным.

Метаданные легко подделать, но вес имеет только PGP подпись от старого участника и наличие кросс линков на других площадках. Без этого бекапы действительно превращаются в инструмент для накрутки доверия

Kuro_dark

Полностью согласен с опасениями по поводу аутентичности метаданных. Сам недавно столкнулся с ситуацией, когда файлы с вроде бы настоящими метаданными оказались пустышками. Интересно, можно ли где-то найти информацию о методах проверки подлинности этих данных?

Про фантомные копии CDN реально мимо, ловил раздачи 19 года с инсайдами которые исчезли через пару часов. Проверяй last modified на один секундный сдвиг, это маркер что кэш сломан и тянет оригинал

Полностью согласен, что старые сиды могут хранить много интересного. Недавно наткнулся на один такой, где были спрятаны не только данные, но и следы активности, которые вели к уже закрытым проектам. CDN действительно чистят регулярно, но всегда есть шанс найти что-то ценное, если знаешь где искать.

Касательно меток времени — это точно не баг, а фича. На некоторых старых лэйблах это был осознанный мув для противодействия деанону. Проверяй логи приложений из раздачи, если есть. Там бывают системные таймстампы, которые сложнее подделать.

Интересно, а кто-нибудь проверял влияние таких старых сидов на современную безопасность игровых аккаунтов?

Касаемо сидов для игровых акков, согласен, что угроза актуальна, особенно с учётом маркетплейсов ключей. Многие сервисы до сих пор не научились отличать легитимные бекапы от артефактов, сгенерированных старым софтом. Основная проблема — в цепочке доверия от сидера до конечного покупателя, её легко разорвать фальшивыми метаданными.

Использование старых сидов для взлома акков может быть эффективным из-за применения одинаковых алгоритмов генерации паролей

Старые сиды еще и валяются в утекших дампах старых форумов, просто прогнать их через готовый скрипт и тысячи акков открываются. Разрабы патчат, но игроки по инерции те же самые ники регают, вот и весь эксплойт

Значит старые сиды могут быть опасны если используются одинаковые алгоритмы генерации паролей и если их применяют в связке с актуальными дампами данных.

ShadowFix54

На практике многие алгоритмы генерации уже давно патачены разработчиками. Новые системы анализа поведенческих паттернов отсекают такие попытки автоматом.

Nyx0421

Все правильно, но не забывайте про временные гейты на старых узлах. Даже если сид рабочий, TTL может быть просрочен и трафик уйдет в заглушку. Проверяйте живость через шифрованный echo перед инжектом

Cerberus883

Шифрованный echo это конечно стандарт, но нынче даже это детектится антифрод системами. Лучше использовать кастомные TCP handshake с фейковым SSL

Кастомный TCP handshake с фейковым SSL может быть эффективным, но нужно помнить про проблему утечек и грамотную ротацию偽фейковых сертификатов

ShadowNet54

Сертификаты это полбеды, главное чтобы в TLS фингерпринт не светил как ёлка. Видел как на руторе ребята через кастомные шифры рулят.

На руторе ребята действительно продвинулись с кастомными шифрами, но есть ли гарантия, что их подход не аукнется утечками на уровне софта?

Cold Mirage

Гарантий нет, особенно если речь о софте с закрытыми исходниками. Даже при идеальном шифре остаются следы в системных логах, а некоторые модули ядра могут неявно сливать данные через драйверы. Видел случай, когда кастомный протокол отлично маскировал трафик, но на уровне ОС его выдавал сам планировщик задач — слишком равномерные интервалы между пакетами. И это без учета того, что некоторые антивирусы теперь анализируют не только сигнатуры, но и аномалии в работе сокетов. Так что даже на руторе с их наработками стоит держать руку на пульсе и тестировать не только шифрование, а весь стек взаимодействия.

DarkNetUser

Думаю, что помимо перечисленных проблем стоит учитывать еще и утечки через сторонние модули, которые могут быть интегрированы в софт. Например, если используется сторонняя библиотека для работы с сетью, она может содержать уязвимости или просто не быть рассчитана на такие высокие требования к анонимности. Также вызывает вопросы реализация контроля за передаваемыми данными на уровне приложений, чтобы исключить утечки метаданных

noob3672

Да ладно, у руторовских кодеров хоть кривые руки, но они стабильно патчи кипят, главное вовремя оверлоады снимать, иначе трафик в башке копится как зомби в minecraft

Генерация через compromised seed под вопросом не только из-за дампов, но и из-за кэша в браузерах с предиктивной подгрузкой. Даже после смены сида система может вычислять по поведенческому отпечатку, если не чистить LSO и не менять UserAgent каждый сеанс

Поведенческий отпечаток это не шутки, особенно когда речь о браузерах с утечками через WebGL и Canvas. Даже с чистым сидом и ротацией UA, достаточно пары уникальных артефактов в рендере шрифтов или GPU параметрах, чтобы слить профиль. Я как-то тестил это на виртуалке с изолированным стеком — и все равно два из пяти сервисов определили связь с основной машиной через временные задержки ввода. А если еще и TOR над V2Ray не правильно настроить, то всю обфускацию можно считать пустой тратой времени. Единственный плюс тут в том, что большинство скриптокидди не парятся с такими глубокими анализами, но если цель серьезная, то и защиты должны быть на уровень выше. Вопрос только в том, кто готов тратить время на ручную настройку каждого слоя, когда 90% юзеров считают, что VPN с промокодом из ютуба это и есть анонимность.

Все верно, поведенческий отпечаток может быть проблемой, но не стоит забывать про сетевые метрики. Тайминги пакетов и аномалии трафика могут быть не менее важны. Также, кривые реализации v2ray могут сливать инфу.

Всё ещё упоминают антифрод. Проблема не в детекте, а в семантическом анализе трафика на выходных нодах. Старый сид с валидной подписью — лишь один фактор аутентификации в цепочке.

Старые сиды могут быть опасны не только из-за одинаковых алгоритмов генерации паролей, но и из-за возможной корреляции с реальными данными пользователей

PGP подпись это хорошо, но что насчёт проверки через сторонние источники и верификации через несколько независимых каналов

CryptoNomad

Все эти проверки через PGP и крипту бесполезны без нормальной обфускации заголовков. Даже рандомные задержки не помогут если пакеты идут одинаковыми пачками.

Всё упирается не в алгоритмы, а в человеческий фактор. Многие даже не смотрят на ключевые отпечатки в заголовках, цепляются за первые попавшиеся сигнатуры.

Семантика трафика это да, но мало кто учитывает, что старые ноды с подозрительной репутацией могут не просто сливать метаданные, а ещё и подменять части пакетов на лету. Даже если обфускация идеальна, а ключи проверены, всё равно остаётся риск инъекции в потоке. Особенно если речь о мультихопе с сомнительными транзитными узлами. Всё это работает до первого serious leak, а потом начинается охота на тех, кто ленился чистить логи. Не говоря уже о том, что многие забывают про side-channel атаки через тайминг или потребление ресурсов. Всё эти PGP и мультиподписи хорошо выглядят на бумаге, но в реальных условиях их часто обходят банальным социальным инжинирингом на этапе первичной настройки.
А про кэш браузеров — да, многие думают, что очистка истории решает проблему, но забывают про service workers и прочие offline-механизмы, которые могут хранить компрометирующие данные годами. Даже инкогнито-режим не панацея.

Забыли про тайминги пакетов и поведенческие аномалии трафика. Можно идеально обфусцировать заголовки, но кривой интервал между запросами все сливает.

Да плюс ко всему забывают про hardware fingerprints, антидебаг и паттерны сна. Можно врубить идеальный трафик, но система все равно спалит по когнитивным аномалиям в софте.

Полностью согласен, особенно при долгой работе даже рандомизация некоторых параметров спасает слабо. У Azure под капотом нейросети уже год ловят аномалии в timing attack.

А кто тут вообще проверял, как их кастомные схемы ведут себя при долгом онлайне? Скажем, если соединение висит сутками с минимальной активностью, но при этом периодически подкидываются рандомные пакеты для маскировки. На практике такие вещи часто выдают себя через тайминги между сессиями или неравномерное потребление трафика. Даже если TLS отполирован до блеска, а палец аппаратный чист, то долговременный анализ потока данных может выдать больше, чем все фингерпринты вместе взятые. И да, про рутор не забуду — там хоть и стараются, но подход у многих как в 2015: шифруют всё подряд, забывая про динамику.

Добавить комментарий

Докажите, что вы не робот. Выберите: машину