top of page

На чем я зарабатываю

✅ Сегодня я вновь расскажу вам, на чем мне удалось заработать. Угон чужого ботнета и взлом сайта Tesla...

Всем салют, дорогие друзья! Многие из вас интересуются, на чем я зарабатываю. Думаю, что ответ на этот вопрос довольно очевидный - я зарабатываю на Хакинге, OSINT'е и других направлениях, которыми делюсь с вами на канале.


В сегодняшней статье я бы хотел рассказать о 2-х своих делах:

◾️ В первом случае я заработал деньги не совсем легальным путем.

◽️Во-втором же деле - деньги кристально чистые.


Цель этой статьи - донести до вас, что деньги на хакинге можно зарабатывать так, как вам хочется:


✅ Хотите работать по-черному - окей!

✅ Хотите не нарушать закон и работать по-белому - пожалуйста!


В этом и заключается вся прелесть хакинга. Знания и навыки можно применять так, как вам захочется. Что на черной, что на белой стороне - они одинаковые.


⚡️ Ну, а теперь перейдем к моим отчетам!

 

Содержание статьи:

(кликабельно)

 

1️⃣ Как я заработал 3.515.613₽ угнав чужой ботнет

Введение

План этой атаки я вынашивал достаточно долго. Не поверите, было и несколько неудачных попыток, но на этот раз всё сработало. Давайте, для начала, пару слов о том, что же такое вообще этот ботнет.


✳️ Ботнет - это сеть зараженных компьютеров, которые выполняют приказы управляющего сервера. Чем больше активных устройств в ботнете, тем он мощнее.


Наверняка, вы знаете, что такое DDOS атаки. Ну, а для начинающих авантюристов я напомню:


✳️ DDOS-атака - это когда куча компьютеров начинают одновременно подключаться к одному серверу, и тот падает под нагрузкой.


Так вот, эти атаки так же делаются через ботнет. Организация DDOS атак - дело очень прибыльное, но это далеко не всё, на что способен ботнет. С него можно вести перебор шифров и паролей или даже майнить крипту. В общем, иметь у себя во владении хороший ботнет - нормальный заработок, который, к тому же, практически полностью автоматизирован. Проблема только в том, что для создания такого ботнета, придётся хорошенько так вложиться (в финансовом плане).


💡 Но наличие головы на плечах сильно упрощает жизнь, и как вы уже поняли из названия, я нашёл способ заполучить себе ботнет.


📚 Теория

Для начала немного о том, какие есть способы распространения вирусов для сколачивания ботнетов. Самый очевидный вариант - покупные загрузки, есть люди, которые уже заразили несколько десятков тысяч машин и имеют к ним доступ, они же продают загрузки на них своего ПО.


Но сразу нужно задать себе вопрос: если это нормальные рабочие машины, то зачем их продают?


В ботнетах нет предела роста, после которого начинает падать эффективность. Поэтому ответ приходит сам собой. Селлеры продают слабые машины с низким online, к тому же, перед продажей вычищают там все ценные данные. И тут мы подходим к следующей ступени в ботнет иерархии, необходимо обеспечивать себе загрузки самому, то есть распространять вирусы.


Если есть стартовый капитал, то можно легко начать получать загрузки через рекламу. Берётся популярная программа, размещается где-то и нагоняется трафик на загрузку. Есть даже рекламные сети и лендинги, которые заточены под эти цели. Также здесь работает спам и распространение через СИ. С этими методами картина уже получше, и можно нормально зарабатывать, потому что, обеспечивая свой инстал, мы первые попадаем в систему и можем снимать сливки.


💎 Но есть способ заработать сразу и много - угнать уже работающий ботнет у кого-то.


🥷🏻 Угоняем чужой ботнет

В любых программах есть ошибки, а большинство ботнетов пишутся одним или несколькими разработчиками, поэтому ошибки точно есть. Нужно только найти их, а это уже вопрос опыта, знаний, ну и щепотки удачи. Сам ботнет состоит из двух частей: серверная и клиентская.


Атаковать нужно, конечно же, сервер. Ведь именно через него можно будет управлять всеми ботами. Как я уже сказал, в прошлом у меня была пара неудачных попыток атак. Тогда я исследовал популярные ботнеты у которых исходный код панелей был в открытом доступе. У меня получилось найти несколько уязвимостей в одном ботнете, которые позволяли получать список IP ботов в сети и другую информацию о ботах, но до получения контроля дело не дошло. Тогда я изменил направление работы и стал работать по более закрытым приватным решениям, исходные коды панелей которых нельзя было найти в сети.


Исследование проводил следующим образом: поставил виртуальную машину, настроил на ней программы для сниффинга и начал бродить по сайтам с пиратским ПО, качая всё подряд. После запуска очередного ПО, я смотрел на интернет активность машины, чтобы понять, было ли заражение чем-то, а главное, стучит ли программа на управляющие сервера. В результате я скачал где-то десять программ, перед тем как наткнулся на ботнет. Сначала мне попадались клипперы, раты, и были даже чистые программы. После их запуска никаких странностей не было, и интернет активность была на нуле. Возможно, это были просто вирусы отложенного действия, но исследовать их я не стал.


И наконец, после запуска очередного пиратского софта в WireShark появилась активность:

У каждого ботнета есть входной адрес, через который происходит обмен данных с серверной частью. По нему можно предположить название ботнета, который попал в систему. У меня большой опыт в этой области и для всех основных ботнетов входные адреса я знаю. Но обращение к content_manager.php я видел впервые. Надо смотреть трафик, чтобы понять, что за вирус попал к нам в руки. То, что это ботнет стало ясно с одного взгляда в содержимое сессии. При первом подключении передавалась информация о машине, даже сведения об антивирусе в системе были. Это знак, что с сервера могут приходить потом команды. Чтобы убедиться в этом я начал мониторить интернет активность появившегося процесса. Программа регулярно открывает новые соединения, да – это точно ботнет.


В ответ на первый запрос после запуска с сервера пришло одно число:

Дальше я стал проверять какие параметры и на что влияют. Решил начать с выяснения того, что за число возвращается. Это похоже на ID бота. Если это так, то отправив те же данные, что и в первый раз сервер вернёт нам то же число. Отправляю запрос и правда, возвращает это же.

Потом поменял последний символ в guid (идентификация бота скорее всего по нему происходит) и отправил новый запрос на сервер. При новым guid вернулся новый ID в системе. Значит, как минимум этот параметр динамически обрабатывается системой.

Перед ручным разбором по винтикам их сервера я сделал автоматическую проверку на уязвимости базы данных. Судя по расширению входного файла на сервере используется php, и ботнет намечается крупный. Поэтому там стоит база данных, скорее всего mysql, которая часто используется с php. И генерация id через инкремент (прибавление) к старому максимуму обычная практика там. В разработке собственных систем, ошибки при взаимодействии технологий появляются часто, их надо в первую очередь проверять. Тест показал, что на сервере используется MySQL >= 5.0, а так же что guid динамический. Попробовав немного поэкспериментировать с другими параметрами, видимых результатов я не получил.


Последующая попытка испортить запрос к БД через guid сработала. Я достал список всех доступных пользователю таблиц в базе данных:

Из интересного: в таблице users было с десяток пользователей, 2 из которых имели статус админа. Значит у ботнета есть где-то админка. Проверив количество записей в таблице с ботами, обнаружил, что там около 150к записей. Если там онлайн хотя бы 40%, то только сдача в аренду такой большой сети будет приносить уже по тысячу-две долларов в час.


Но я сразу нацелился на продажу, потому что никаких гарантий, что доступы к нему мне не закроют, у меня нет. Для продажи надо было пробраться в админку, через которую он и будет продаваться. Найти её не составляло труда, она находилась по адресу /admin.php. Все технологии на стандартных местах, все страницы тоже, но иногда пути к важным страницам прячут. Тогда помогает перебор, в сети есть списки потенциальных путей админок, их надо прогонять через программы для чеков. В самой админке для входа нужен только пароль. Обычно ещё используется логин, но если пользователей немного и пароли уникальные, то он не нужен. Поиск по таблице users вернул это

Пробуем ввести данные из полей hash и secret, но они не подходили для входа. Я начал пробовать комбинировать эти значения, но и это не помогло попасть в систему. Тогда решил остановиться на значениях secret, они были похожи на md5.


Поиск по открытым базам ничего не дал. В паролях могла использоваться соль или все пароли просто были достаточной длины и сложности, поэтому у меня не было результата при поиске по открытым базам. Но я решил остановиться на версии, что это всё же md5. Я решил взять платную расшифровку для двух админских записей. И для первой записи я получил пароль. Изначально я не хотел его выкладывать, но это что-то. Пароль был HAHAHAHAsyKggpfR. Судя по скорости, его взломали через радужную таблицу, но даже меня удивило, что пароль из 16 символов так просто пал только из-за того, что не полностью случайный был.


В админке я проверил функционал. Главное, что там была функция прогруза, это сильно упрощает продажу. Без неё брать боятся, потому что через сервера можно перехватить доступ обратно. С прогрузом можно поменять всё что угодно на ботах и перепрошить их заново.


Отображаемый в панели online был по 65-80 тысяч устройств в зависимости от дня. Чтобы понять реальный online, я загрузил туда маленькую программу, которая при запуске подключалась к моему серверу, и послал команду на её запуск на ботах. Как только пошли запуски, сервер завис). Зайти на него получилось только через 3 минуты, как число запускающих ботов снизилось. В итоге я словил 42к подключений. Значит цифры, что 65-80к ботов в день активны - правдивы. Осталось только поставить ему ценник, чтобы покупатель быстро нашёлся. Самая простая монетизация - распродать всех ботов загрузкам. Тут за неделю проходит 90 тысяч устройств, не меньше. За продажу всего получится минимум 8к долларов. Количество ботов позволяет делать узконаправленные выборки по странам, что стоит дороже чем простой микс, и реально можно рассчитывать на сумму от 10к при продаже. Но глупо продавать ботнет, как простые инсталлы, боты с которых умирают через день.


У ботнета есть стабильный online, поэтому машины тут дороже. Чтобы получить 90к с инсталлов, надо закупать под 300 тысяч установок, а реально надо ещё больше. Немаленький процент машин исчезают после нескольких дней онлайна. Поэтому одного бота я оценил в пол доллара по нижней границе цены, при сборке ботнета с инсталлов. Машин ориентировочно 90к, поэтому в сумме получается 45к долларов. Покупатель нашёлся быстро. Кстати, покупателю причина продажи была сказана соверешенно банальная, но правдивная - мол у меня нет времени на управление и распространение. Иногда лучше скинуть сразу и получить кэш, нежели считать несуществующее бабло в перспективе.


Проверив онлайн и разброс по странам через свой сервер, ему отстучало все 51к машин. Ботнет живее, чем я думал, но поднимать цену на глазах покупателя нехорошо)). Полторы тысячи скинул за услуги гаранта и сделал скидку в 500$ для ускорения. Условием выполнения сделки было перепрошивка СС 70% ботов от оговоренных 90 тысяч устройств. Эта цифра немного больше, чем текущий онлайн сети, поэтому пришлось подождать половину дня, чтобы получить свои 43 тысячи со сделки. Само собой, всю сумму я получил в Monero (XMR):


💰 Итого заработано:

282.37 XMR

=

$43,039.11

=

3.515.613₽


Это, скорее всего, самая лёгкая и не запачканная сумма в моей жизни. Я уверен, что если бы не я, то кто-то другой всё равно угнал бы этот ботнет, слишком слабо его защищали. Но, чтоб его найти, надо было приложить немного умственных усилий.


Будем считать, что это был урок для программиста. Хотя я не думаю, что сам программист использовал этот ботнет. Скорее всего, попал тот, кто его купил. Но даже если так, и если он сдавал его в процессе наращивания мощности, то он уже точно пару раз окупился, поэтому за него глупо волноваться.


Хочу посоветовать всем начинающим работу в Даркнете: не берите малоизвестные приватные софты. Далеко не все приватные программы пишут профессионалы. Если брать приват, то обязательно популярный, с ним проблем меньше, поддержка есть. Я не хочу раскрывать пока некоторые смежные проекты, но скажу, что не один этот ботнет такой дырявый, есть и другие...

 

2️⃣ BugBounty: $10.000 (816.841) за взлом сайта Tesla

Ну, и в качестве второго отчета, я бы хотел поделиться кейсом взлома сайта Tesla, в рамках BugBounty, за который компания заплатила мне $10.000 (816.841₽).


👼 В этот раз я поставил себе цель заработать весь кэш легально, поучаствовав в программах BugBounty.

Для чего я это сделал?

Тут есть несколько причин:

  1. Показать пример ребятам, которые только начинают свой путь. Ведь для того, что бы зарабатывать много - не обязательно лезть в чернуху.

  2. Сегодня сфера багхантинга актуальна, как никогда. В связи с ситуацией в мире, количество кибератак взлетело до небес. От того все больше и больше компаний готовы платить за свою безопасность.

Сразу хочется отметить, что поиск данной уязвимости не потребовал от меня каких-то особых усилий и знаний. Но в этом и заключается фишка! Кто же из нас не захочет без труда сорвать бабла?


Итак, найденная у Tesla уязвимость позволяла мне получить доступ к конфиденциальной информации, наиболее важной из которой был общий ключ IKE, который можно было использовать для подключения к корпоративной сети компании.


Вот, как все было

После поиска поддоменов и определения серверов на TCP-портах 80 и 443, было решено зарядить Dirbuster со стандартным списком слов.

  • Через нескольких часов сканирования, обнаружилась интересная вещь - было включено индексирование на https://trt.teslamotors.com

  • в каталоге:

/uploads

Это означало, что имеется возможность беспрепятственно просматривать все файлы, которые находились в директории.


В ходе просмотра различные файлов в каталоге /uploads, был обнаружен файл .zip с именем pdx01.zip. Долго не думая, он был скачан на виртуалку. В нем было найдено несколько файлов конфигурации.


Среди которых был общий ключ VPN, который позволяет аутентифицироваться в корпоративной сети Tesla.

  • Так же были найдены пароли WiFi-сетей магазинов Tesla и пароли Radius:

☝🏻 Те самые файлы конфигурации, содержащие хэши и пароли в открытом виде.


Об этой проблеме было сразу же сообщено Tesla через их программу BugCrowd Bug Bounty.


Работники Tesla, в свою очередь, быстро отреагировали, приняли уязвимость, пометили ее как P1 (высокий уровень угрозы) и оперативно устранили проблему. После чего перевели мне 10.000$ в качестве благодарности.

  • Вот так выглядит находка на сайте программы поощрений Tesla:

Хочется выразить огромный респект Тесле, ведь это отличный пример компании, которая серьезно относится к безопасности и вознаграждает тех, кто помогает им выявлять и устранять проблемы.

  • Ну, и отдельное спасибо за 10.000$, ведь на дороге такие деньги не валяются.

Друзья, как видите взламывать сайты Тесла, не только прикольно, но и выгодно. Хотя и взломом этот кейс, трудно назвать, настолько всё было просто)


⚡️ Этим отчетом я хотел на своем примере показать, что хорошие деньги на хакинге можно зарабатывать легально. Надеюсь, что у меня это получилось.

 

Друзья, благодарю вас за внимание ❤️

Оставайтесь на связи, я подготовил для вас кое-что интересное 🔥


1 233 просмотра0 комментариев

Недавние посты

Смотреть все

Comments


bottom of page