Интересно CarbonCopy — как делают липовые сертификаты

H

Hackers Academy

Original poster
CarbonCopy — как делают липовые сертификаты
Рассмотрим поближе утилиту CarbonCopy, созданную Paranoid Ninja.

Утилита умеет подделать сертификат практически любого он-лайн доверенного ресурса.

К тому же, подписывает сгенерированные исполняемые файлы для обхода AV.

В примере подделывал сертификат google и подписывал файл сгенерированного Phantom-Evasion. У последнего, кстати, появилась аналогичная опция, но насколько она удачна, не тестировал пока.

Phantom-Evasion удобен тем, что создаёт всевозможные файлы для конкретной цели и порта. Если смешать опции, то получится конечно каша, поэтому был сгенерирован файл, а опцию с сертификатом передал в распоряжение CarbonCopy.

Информация предназначена исключительно для ознакомления и изучения информационной безопасности.

Запрещается применение рассматриваемого инструмента в противозаконных целях.
Установка:

# git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


# cd CarbonCopy/
# chmod +x CarbonCopy.py
# python3 CarbonCopy.py -h

Алгоритм работы:

1) Генерируете файлы сторонними инструментами

2) Копируете файл в директорию CarbonCopy

3) Запускаете CarbonCopy:# python3 CarbonCopy.py www.ресурс_для_которого_готовите_сертификат №порта назв_файла signed-назв_файла

CarbonCopy — как делают липовые сертификаты, изображение №1


Подписанный файл signed-файл будет в этой же директории CarbonCopy.

Его можно использовать в атаках с обходом AV.

Кроме этого, сертификаты с ключами сохраняются в директории certs

CarbonCopy — как делают липовые сертификаты, изображение №2


Вот, "от google" новенький сгенерированный сертификат

CarbonCopy — как делают липовые сертификаты, изображение №3


И ключ от той же двери.

CarbonCopy — как делают липовые сертификаты, изображение №4
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Взрыв пейджеров в Ливане: как такое могло произойти? Новости в сети 0
Support81 Мошенничество и любовь: как женщина из Флориды стала "банкиром" преступников Новости в сети 0
Support81 Тайная жизнь вашего смартфона: как безобидные программы превращаются в шпионов Новости в сети 0
K P2P схемы для чайников (или как заработать дэнег) Способы заработка 0
Support81 Двойная игра Дурова: как создатель Telegram тайно сотрудничал со спецслужбами Новости в сети 0
Support81 0day в WPS Office: как обычный документ становится плацдармом для запуска бэкдора SpyGlace Новости в сети 0
Support81 Тайна псевдонима: ФБР использовало книгу на Amazon как главную улику в деле Новости в сети 0
Support81 ТелекомЦерт: как государство, бизнес и соцсети объединятся против кибермошенников Новости в сети 0
Support81 Интересно Fileless атаки как смысл жизни: подробный разбор Вирусология 0
Support81 «Airbnb-хоппинг»: как разоблаченные хакеры уходят от погони Новости в сети 0
Support81 GPS-слежка: как ваш телефон становится невольным шпионом Новости в сети 0
Support81 Project Disrupt: как молодые канадцы обманули систему на миллион долларов Новости в сети 0
Support81 Akamai: обеспечение безопасности игр — это как королевская битва Новости в сети 0
Support81 От частных лиц к гостайне: как Китай пробрался в сердце немецкого правительства Новости в сети 0
Support81 Морские пираты XXI века: как они захватывают грузовые порты Новости в сети 0
Support81 Троян на 3000 устройствах: как начались Олимпийские игры в Париже Новости в сети 1
Support81 Красный, жёлтый, хакерский: как один человек может остановить город Новости в сети 0
Support81 Дипфейк-порнография как новый вид сексуального насилия Новости в сети 7
Support81 Эксплоит за несколько часов: как работает элитная киберармия Китая Новости в сети 0
Support81 Бухгалтерия как приманка: новые детали атак VasyGrek на компании РФ Новости в сети 0
Support81 Шпион в ушной раковине: как AirPods предали миллионы пользователей Новости в сети 1
Support81 90% комиссии: как RansomHub привлекает элиту киберпреступности Новости в сети 0
Support81 Эмодзи как оружие: даже безобидные смайлики способны похитить ваши данные Новости в сети 0
Support81 «Багровый Дворец»: как синдикаты китайских хакеров проникли в сети Юго-Восточной Азии Новости в сети 0
Support81 Мозг на крючке: как социальные сети меняют подростков Новости в сети 0
Support81 Операция «Карусель»: как находчивые мошенники наживаются на рекламодателях Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Support81 Уничтожение устройств и слежка за клиентами: как Samsung борется с «левыми» запчастями Новости в сети 0
Support81 Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки Новости в сети 0
Support81 Китайские хакеры прячутся в «слепой зоне»: ORB как новый уровень маскировки Новости в сети 0
Support81 Где и как вы знакомитесь с девушками? Свободное общение и флейм 0
Support81 СМС-спуфинг снова в тренде: как кибермошенники разграбляют жителей Финляндии Новости в сети 0
Support81 Tinyproxy: как «поломанный» канал связи стал причиной уязвимости 50 000 серверов Новости в сети 0
Support81 Цифровой фронт расширяется: как США защищают своих союзников от хакеров Новости в сети 0
Support81 Два новых сервиса от Роскомнадзора: как изменится мониторинг российского интернета Новости в сети 0
Support81 VPN – ловушка для Android: как приложения превращают смартфоны в зомби Новости в сети 0
Emilio_Gaviriya Статья OpenVAS и как с ним работать. Уязвимости и взлом 0
Support81 Острова, бункеры, пиво: как миллиардеры готовятся к возможному концу света Новости в сети 0
Support81 Наказание для Минобороны: как Великобритания «помогла» афганским беженцам скрыться от талибов Новости в сети 0
Support81 Работорговля и вымогательство: как работает фабрика онлайн-мошенничества KK Park Новости в сети 0
Support81 Уничтожение Warzone: как 2 хакера организовали подпольную преступную сеть Новости в сети 0
Emilio_Gaviriya Статья Защита от пробивал: как создать фейковые данные о себе в «Глазе Бога». Анонимность и приватность 3
Support81 Запрет на выплаты вымогателям: как отказ от выкупа усилит атаки на критическую инфраструктуру Новости в сети 0
Support81 Виртуализация как оружие: вредонос FjordPhantom проникает в онлайн-банки жертв Новости в сети 0
V Помогите 50 магазинов доступ в битрикс как монетизировать? Вопросы и интересы 1
Support81 Кибершпионы из Нью-Дели: как индийская IT-фирма взламывала мир Новости в сети 0
Support81 Сеть Webwyrm: как китайские мошенники ограбили тысячи безработных Новости в сети 0
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
Support81 VPN в режиме стелс: замаскированные серверы как следующий уровень приватности Новости в сети 0
Support81 Юные британские хакеры взломали десятки организаций по всему миру, как им это удалось? Новости в сети 0

Название темы