воскресенье, 21 января 2018 г.

[New Tool] Minermon 0.1

Все конечно ждут обновлений интерцептера, но, к сожалению, этот пост посвящен другому вопросу.

Так получилось, что меня коснулась тема майнинга, в которой есть свои специфические задачи и сложности. Для эффективной работы вашего рига важно постоянно быть в курсе того, как работают видеокарты. В первую очередь, на мой взгляд, следует мониторить показания датчиков температуры. Увидев неожиданное повышение температуры требуется проверить интенсивность работы вентиляторов. Тот же найсхеш имеет свойство сбрасывать настройки FAN при закрытии приложения, по крайней мере это происходило во время тестов у меня.

Ручной просмотр параметров каждой карты в Afterburner'е очень неудобен. Так же полезно знать аптайм системы, чтобы понимать как давно работает риг. В какой-то момент открывать диспетчер задач для просмотра аптайма просто надоело. И как это обычно бывает, возникла идея написать свой инструмент для мониторинга важных параметров GPU. Более того, видеокарты иногда "вылетают", что приводит к остановке майна или зависанию системы. Решение в таких случаях только одно - ребут. Для этого применяются костыльные методы для обнаружения ошибок в работе видеокарт. Как правило это bat файлы, требующие ручной правки под каждую ситуацию с разным количеством видеокарт. Поэтому к мониторингу параметров добавилась функция детектирования ошибок и последующий ребут системы. Реализовано это все нативными методами NVML и NVAPI.
В качестве дополнения имеется функция отображения хешрейта из таких программ, как EWBF's Zcash CUDA miner и ccminer.

На выходе получилась тулза под названием minermon, наверняка для кого-то она окажется полезной, поэтому выкладываю ее на гитхаб.

Сборка под x64. Поддерживаются только Nvidia. Отзывы и фичареквесты приветствуются.


BTC: 1Cvz82y2sKz3tSbpH3feC7sCZzkevKYv3x
ZEC: t1NeMBmoSXz7TAGpQZpTP5QFaDcz2D92bwe
ZCL: t1hCPdkgnxaPVh1LbobqFsk1vb3j6vkov7K

четверг, 16 февраля 2017 г.

Intercepter-NG 1.0 Anniversary Edition

I almost forgot to introduce the new version to the foreign audience, so i going to fix it right now, after a few months. Before you read the latest news of the project i want to summarize some facts you obviously didn't know about Intercepter-NG. It's the first app ever that has:

1. Native and fully functional implementation of SSLStrip for Windows.

2. Automated MiTM attack on SSH2 protocol.

3. Fully functional implementation of a Group Policy Hijacking technique.

4. SMB Hijacking technique and first SMBRelay on NTLMv2.

5. DNS over ICMP MiTM or 'full-duplex icmp redirect' attack.

6. Half-automated ability to sniff valuable information from iOS devices by means of combining different techniques.

7. Powerful and stable LDAP Relay technique.

8. MySQL LOAD DATA Injection technique.


At last, after ten years of development (yes, this is the project’s age) Intercepter-NG version index reached 1.0. According to a well-established tradition, Windows updates are released once a year and this anniversary release proved to be very successful. I want to thank everyone who assisted me in testing, provided thorough feedback and creatively inspired the project throughout these years.
Let’s start this review with some minor features saving the best for last.

1. Export of selected packets to a .pcap file is added to the RAW Mode. With the Autosave function turned on the packets containing authorization data will be recorded into an individual .pcap file.

2. You can now type several port numbers divided by commas into the Extra SSL Ports field referred to in SSL MiTM.

3. When applying the LDAP Relay attack on a domain controller that utilizes a language other than English, you can manually indicate the required group for adding a user in the expert settings. For example, instead of Domain Admins you can enter its Russian counterpart Администраторы домена.

4. The bug that didn’t allow bruteforcing up the password correctly in some NTLMv2SSP hashes is fixed.

5. Multiple improvements of the Bruteforce Mode. Added: SSL for HTTP support, UTF8 support for bruteforcing LDAP. Also added: VNC, Vmware Auth Daemon and RDP protocols. RDP bruteforce now functions on Windows 7/8/2008/2012. NLA and logins/passwords in any language are supported. RDP Security Layer is not supported.

6. Multiple general improvements and changes. Spoofing is now turned off by default.


The FATE mode contains two new functions: FAke siTE and FAke updaTE.
The main purpose of FAke siTE is to obtain authorization data from any web-resource bypassing SSL and other defense mechanisms. It is achieved by means of authorization page cloning and creation of a template to be stored on an embedded pseudo web-server. You can see the workflow on a video at the end of this post. By default, one template for accounts.google.com is included into the Intercepter, because the original page requires filling in firstly the login and then the password. The template however has some minor changes in order to make both fields active simultaneously. Prior to the attack, it is necessary to indicate the domain for the template to be stored. When the attack is commenced a redirect to the selected domain is injected into the victim’s traffic and afterwards the Intercepter automatically executes DNS spoofing to the target addresses. Example site cloning routine for mail.yandex.ru is shown in the video.

Linux fans are familiar with the Evilgrade tool that allows exploiting automatic update mechanism and inject arbitrary payload. Actually, this vector is highly overestimated. First of all, the imposing list of applications supported by the Evilgrade is for the most part out of date. Secondly, a vast majority of the most popular applications check updates using safe routines. Nevertheless, we all heard of infamous flaws in update mechanisms of software produced by large vendors. Probably such things will happen in future as well. Hence the addition of an Evilgrade equivalent to Intercepter-NG. The list of supported software is fairly limited. If required, one’s own templates can be added. You can see their structure in mics\FATE\updates. Please, send me example software that updates openly, we’ll jointly enlarge the database.


I used to like a network security scanner ‘X-Scan’ developed by a Chinese team Xfocus. It is lightweight, it has a friendly interface and a good functionality. In the middle of the 2000’s it allowed doing lots of things, but then its development stopped and nowadays it is not very useful. This is why I wanted to create its contemporary equivalent, but it just didn’t work out… until recently. Paying respect to the original software the network scanner appears in Intercepter-NG under the same name. 

The scanner is a replacement for the primitive port scanner from previous versions. Let’s see what it is capable of.

1. Scan open ports and determine heuristically the following protocols: SSH, Telnet, HTTP\Proxy, Socks4\5, VNC, RDP.

2. Determine the presence of SSL on an open port, read banners and different web headers.

3. Upon finding a proxy or a SOCKS check if they are open outwards.

4. Check access to VNC servers without password, check SSL for HeartBleed bug. Read DNS version.bind.

5. Check availability of potentially vulnerable to ShellShock scripts on a web-server according to the base. Check a list of directories and files for 200 OK and the list of directories from robots.txt according to the base.

6. Determine OS version through SMB. Obtain local time, uptime and the list of common resources and local users if anonymous access is allowed. Automatic passwords bruteforce is launched for the identified users.

7. Determine SSH users according to the embedded list by analyzing response time. Automatic passwords bruteforce is launched for the identified users. If the enumeration didn’t find any (the enumeration doesn’t function on every version) the bruteforce launches only for the root.

8. Automatic bruteforce for HTTP Basic and Telnet. False alarms are possible because of telnet protocol features.

It is possible to scan any targets in local networks as well as the Internet. You can enter a list of ports for scanning:,443 or a range: It is also possible to enter an address range for scanning:

In order to obtain more accurate results only three hosts can be scanned at the same time. Verifications for data from SSL certificates were added literally in the last minute. For example, if the word Ubiquiti is encountered and the port 22 is open bruteforce of SSH user ubnt launches automatically. The same applies for a pair of Zyxel hardware with a user ‘admin’. 

For the first release of the scanner, its features are sufficient and they are fine-tuned pretty well. Send me your ideas and suggestions.

четверг, 1 сентября 2016 г.

Нежданчик от Google или *охлосрач

С днем знаний! Давненько я не графоманил, но сложившаяся ситуация вынуждает оторваться от кодинга и потоптать клавиши. На сей раз коснемся темы разработки приложений для мобильных платформ и дурацком положении, в котором оказывается разработчик. Пост будет гневный, поэтому моралфаги и прочие хейтеры прямиком goto naxuy;

Вчерашний вечер был неприятно скрашен гугловским сообщением о том, что мой аккаунт разработчика Google Play заблокирован. Большие буквы объясняли причину блокировки: Violation of the Hate Speech policy.

И я бы не так сильно удивился, если бы причина была в ругательствах и грубых ответах на комментарии, что есть, то есть. Но смысл, который гугл вкладывает в понятие Hate speech, меня весьма удивил:

Дискриминационные высказывания
Запрещены приложения, пропагандирующие ненависть к каким-либо социальным группам на почве расовой, этнической, религиозной или половой принадлежности, возраста, нетрудоспособности, статуса ветерана, сексуальной ориентации или половой идентификации.

Почесав затылок, не смог вспомнить чтобы я пидарасил гомосеков, "дискриминировал" негров, даже арабам, с их своеобразной манерой составлять комментарии, слова плохого не сказал. Поднасрал, как это часто бывает, "сосед". Одну или две недели назад, гарный хлопец на украинской мове глубокомысленно постановил, что дескать софт гавно и афтар мудак. В ответ ему было предложено съесть шмат сала, спеть гимн и вволю поскакать. За это я был назван страшным словом "украинофоб". Полагаю, что именно этот комментарий стал причиной блокировки. Т.е. какой-то гребаный хохол вот так взял и насрал, а какой-то пидр сотрудник из толерантного говногугла увидев страшное слово кончающееся на *фоб тут же возбудился и восстановил справедливость, заблокировав ахуевшего разраба.

Хочу заметить, что нелюбовь к долбоебам у меня действительно присутствует, и "хохол" это всего лишь мягкий синоним долбоеба применительно к украинцу. К нормальным украинцам у меня совершенно нормальное отношение и никакой этнической ненависти я ни к кому не испытываю. Из этого следует, что аккаунт заблокирован несправедливо. Повторюсь еще раз, если бы заблокировали за ругань и оскорбления - я бы слова не сказал, ибо грешен и не скрываю.

Теперь о том, почему я позволяю себе грубые высказывания. Вроде как не принято хуесосить клиентов, потому что для большинства разработчиков это потенциальные покупатели и источники дохода, даже если само приложение бесплатное и всего лишь содержит рекламные вставки. Естественно, находясь в таких рамках приходится проглатывать весь негатив и вежливо отвечать самому последнему уебану, поддерживая так называемый customer service. В моем случае никакой выгоды от этих людей нет, софт бесплатен, рекламу не показывает. Поэтому могу себе позволить ответить грубостью на грубость или подчеркнуть лень и нежелание человека прочитать инструкцию.

Для тех кто читает этот текст и не знает о каком вообще приложении идет речь напомню: Intercepter-NG - многофункциональный сетевой инструмент, весьма требовательный к знаниям и навыкам человека, который собирается его использовать корректно, а не вслепую, как это делают школьники. Именно поэтому есть вполне определенный входной порог. Далее, я трачу огромное количество личного времени на разработку и отладку, особенно это касается основной Windows версии. Я искренне считаю, что человек, не обладающий нужной технической подготовкой не имеет никакого морального права ставить оценки и писать хуету вроде:
- "не работает"
- "черный экран"
- "что такое root"
и так далее.

Какого хрена любая домохозяйка может зайти и поставить низшую оценку софту по той лишь причине, что она ожидала чего-то другого? Даже в сложившейся ситуации рейтинг приложения держался на уровне 4.2, что очень и очень неплохо (разработчики подтвердят).

По большому счету Google Play был лишь удобной площадкой для распространения Intercepter-NG под андроид. Рейтинг, статистика закачек (совсем чуть чуть оставалось до 1млн) и прочее были приятным фетишем, особенно учитывая тот факт, что все аналогичные "security" приложения давным давно были выпилены из гугла. В плане обратной связи GP был практически бесполезным. На сегодняшний день основной фидбек и помощь в отладке осуществляется силами комьюнити 4pda. Скорее всего этот ресурс и станет в дальнейшем основным местом расположения и поддержки Intercepter-NG [Android Edition], т.к. я уже несколько лет веду поддержку именно там. Пользуясь случаем хочу передать привет пользователям 4pda, которые оказали неоценимую помощь при разработке последних версий.

Пока писал, гнев и мысли поубавились, а стало быть пора закругляться. Уже совсем скоро выйдет новый Intercepter-NG с очень интересным функционалом, а примерно через месяц выйдет обновленный цептер под андроид, но уже не в GP...
Всем позитива и добра, негатив goto naxuy;

понедельник, 4 апреля 2016 г.

Group Policy Hijacking and LDAP Relay. New PDFs.

I've just finished writing two small articles about LDAP Relay and Group Policy Hijacking that i described some time ago in russian. Both techniques are not new but i bet a lot of researchers and security guys do not have a clue about them. It is worth mentioning that these techniques are already fully implemented in Intercepter-NG. They allow you to obtain access in the domain network in an absolutely different way.


LDAP Relay. NTLM Strikes back again.

Group Policy Hijacking.

пятница, 4 сентября 2015 г.

О наболевшем

Давно назрело написать подобный пост. Дело в том, что очень часто обращаются за помощью люди, откровенно незнакомые с предметом. Начинают рассказывать свои слезные истории о том, как они ВСЕ ДЕЛАЮТ ПРАВИЛЬНО (КАК НА ВИДЕО), но по каким-то НЕПОНЯТНЫМ причинам НИЧЕГО не работает.

Практически всегда, на 99% писем, я честно отвечаю посильным образом. С удовольствием отвечаю на грамотно составленные вопросы, когда человек понимает предмет, но не до конца понимает нюансы использования приложения. Иногда даже пытаюсь объяснить какие-то элементарные вещи в сетевых технологиях, но давайте говорить на чистоту - я занимаюсь поддержкой проекта Intercepter-NG, но я не занимаюсь образованием и обучением пользователей! Я один - а вас 100-500. Если вы "ни бум-бум", то я вам не помощник. Повторюсь в который раз: визуальная простота использования Intercepter-NG обманчива! Он работает как часы в умелых руках, но это не значит, что слепое повторение действий обязательно приведет к желанному результату. Уважайте время и труд других людей, занимайтесь самообразованием и тогда все сложится так как надо.

Замечу еще одну вещь, одной из основных проблем пользователей является неумение правильно задать вопрос. Очень редко кто-то описывает конфигурацию сети и выбранные настройки в цептере, из-за чего приходится задавать наводящие вопросы. Сохраните свое и чужое время - напишите максимально подробно и технично свою ситуацию, от этого напрямую зависит оперативность и качество ответа.

четверг, 6 августа 2015 г.

Intercepter-NG on Bsides Las Vegas

One more demo of Intercepter-NG [Android Edition], this time on BSides conf in Las Vegas.

Starting from 33 minute:

"so easy to use, super simple tool, very effective to essentially hijack session tokens".

Sometimes i start to hate android version of Intercepter-NG, since it shades out the original version which is 1000 times more powerful.