thematiig17

Użytkownik
  • Content Count

    25
  • Joined

  • Last visited

  • Days Won

    5

thematiig17 last won the day on April 5

thematiig17 had the most liked content!

Community Reputation

5 Cicha Woda

1 Follower

About thematiig17

  • Rank
    Janusz

Profile Information

  • Gender
    Mężczyzna
  • Lokacja:
    Polska
  • Hobby
    samoloty, formuła 1 jak i żeglarstwo

Recent Profile Visitors

319 profile views
  1. Hej! W tym temacie wyjaśnię wam jak zarezerwować nasz serwer partnerski, abyście mogli przeprowadzić na nim trening czy zagrać sparing. Po pierwsze, wszystko trzeba wpisywać w kalendarz na forum! Na prośby pisane pw nie będziemy odpowiadali a tym bardziej przygotowywali serwer, wszystko wpisujemy w kalendarz! Posiadamy dwa serwery partnerskie, sprawdź czy nie rezerwujesz trzeciego serwera na tą samą godzine. Serwer najlepiej żeby był zarezerwowany minimum dzień przed wydarzeniem! Rezerwacje stworzone później niż dzień przed rezerwacją mogą być nierealizowane! Pamiętajcie żeby wchodzić na forum, to tutaj w prywatnej wiadomości będą przychodzić informacje o IP, haśle do serwera czy haśle rcon, wszystko będzie załączone w tej wiadomości m.in jak uruchomić skrypt od sparingu czy jak włączyć nasz exec treningowy. Jest możliwość wgrania waszego configu, wystarczy go wysłać w prywatnej wiadomości jako odpowiedź na informacje z IP i hasłem. Oraz dostanie VIP jak ktoś poda Administracji kod: VIP-C1U-2PH-LIJ To najważniejsze informacje, jakbyście mieli więcej pytań to zapraszam na kanał "Sprawa do HATSUNE" w dziale administracji, postaram się odpowiedzieć na wszystkie pytania. ~ HATSUNE - VGE Support
  2. thematiig17

    Moja historia z wirusem szyfrującym pliki

    Ciekawostka, 7 godzin po uruchomieniu deszyfracji, dalej pliki się deszyfrują Mówiłem że NASy to nie demony prędkości
  3. thematiig17

    Moja historia z wirusem szyfrującym pliki

    Teraz będę bardziej się zajmował serwerem, nie aktualizowałem go od roku, co mogło być przyczyną awarii, okazało się że ktoś złamał hasło do konta admina (dziwiłem się czemu nie mogłem się tam zalogować, na szczęście pomogło przytrzymanie przycisku reset na serwerze trzy sekundy), wirus zmienił hasło do konta admina, i zaszyfrował dyski, aby zabezpieczyć się planuje podjąć się kilku postanowień. - Ustawić mocne hasło admina - Ustawić niestandardowy port połączenia (jak wirus próbuje się łączyć do SSH przez port 22, to jak tym portem będzie np. 32 wirus nie będzie mógł się połączyć) - W ostateczności wyłączyć możliwość połączenia się przez WAN IP i zostawić tylko połączenia LAN w sieci domowej - Uruchomić antywirusa skanującego dysk - Zacząć dbać o serwer, częstsze aktualizacje itp. To narazie wszystko co planuje zrobić w związku z tym atakiem, Ciesze się że „opowiadanie oparte na faktach” się spodobało
  4. thematiig17

    Moja historia z wirusem szyfrującym pliki

    Hej! Chciałbym w tym temacie pokazać wam moją historie związaną z wirusem "Muhstik" szyfrującym dane na serwerach NAS od firmy QNAP. Wszystko się zaczęło od chęci stworzenia serwera VPS na serwerze NAS, w tym celu zalogowałem się na serwer, który był nie używany od czterech miesięcy. Zauważyłem że wszystkie pliki otrzymały nowe rozszerzenie, .muhstik, więc zgłębiłem temat, okazało się że wirus zaatakował 3000 serwerów QNAP jak i normalnych komputerów z Windowsem. Wszystko wydarzyło się 3 października. W każdym folderze w którym znajdowały się pliki pojawił się nowy dokument. "README_FOR_DECRYPT.txt" Treść pliku zawierała: Okazało się, że hacker życzył sobie 700€ w BTC, Ciekawostka, strony na których trzeba było zapłacić wyglądały tak po wpisaniu samego ip bez /.unlock/payment/... Na stronę w darkwebie nie wchodziłem, gdyż nie mam przeglądarki TOR, w ostatniej linijce było unikalne ID mojego serwera, które trzeba było podać aby otrzymać odpowiedni klucz deszyfrujący. Nie chciałem płacić więc zacząłem szukać w internecie rozwiązań tego problemu, okazało się, że Tobias Frömel, programista zapłacił hackerom, po czym postanowił włamać się na ich serwery, gdzie trzymali wszystkie klucze deszyfrujące (walka ogniem z ogniem :D), przez co ujawnił listę około 3000 kluczy deszyfrujących. Tak ona wygląda: Znajduje się pod linkiem: https://pastebin.com/ZZBnpUvZ , po wyszukaniu mojego ID otrzymałem mój unikalny klucz deszyfrujący, tylko teraz co z nim zrobić? Zasugerowałem się poradnikiem na samej górze tego dokuemntu, jednak wyczytałem, że decryptor nie działa na maszynach opartych o architekture ARM (niestety, mój serwer jest właśnie na tej architekturze), jednak mimo to sprawdziłem ten sposób, po pobraniu pliku i wywołaniu tych komend w PuTTy... error. cannot execute binary file. W kolejnych krokach szukałem innych możliwości deszyfracji plików, natrafiłem na strone firmy Emsisoft, dzięki temu, że wirus był już stary (3 miesiące) ta firma stworzyła decryptor, .exe dla Windowsów i... Skrypt deszyfrujący w pythonie! Byłem bardzo ucieszony. https://www.emsisoft.com/ransomware-decryption-tools/muhstik Pobrałem skrypt, wrzuciłem na serwer, jednak zainstalowany system Linux zmodyfikowany przez QNAP nie chciał go za nic odpalić, okazało się że brakuje mi jednej biblioteki, jednak po wpisaniu polecenia pip install [nazwa], wyskakiwał błąd o braku polecenia, przeszukałem cały internet w poszukiwaniu rozwiązania, nie mogłem użyć komendy apt-get install python-pip, gdyż taka nie istniała ani żadna podobna. Pobierałem ręcznie archiwa, po czym w PuTTy wyskakiwał błąd: "This file doesn't look like .tar" chociaż był takim archiwum, próbowałem też zainstalować polecenie pip przy użyciu skryptu z pythona, wyskakiwał error o błędzie kompilacji. I tak cały czas próbowałem zainstalować polecenie pip, aby zainstalować biblioteke, przez 2 godziny próbowałem to zrobić, jednak rozwiązanie było prostrze niż myślałem. Kolega zasugerował mi, abym zgrał część plików na komputer aby przetestować, czy w ogóle można je rozszyfrować. Okazało się że można! Pomyślałem że można by było po prostu zgrać wszystkie pliki na komputer, i je zdeszyfrować programem od Emsisoft w wersji .exe, jednak pomyślałem, że w sumie na dyskach serwera jest 2TB danych, więc zgrywanie tego było by bardzo długie a później ponowne wgrywanie. Myślałem o wyjęciu dysków z serwera i podłączeniu ich bezpośrednio do komputera, jednak przypomniało mi się że w serwerze dyski połączone są w RAID 0 (z 16TB danych było 8TB, gdyby jeden dysk zawiódł, wszystkie pliki były by bezpieczne), wyjęcie ich podłączenie do komputera i późniejsze podłączenie znowu do serwera kompletnie by rozwaliło cały ten system. Do problemu trzeba było podejść z innej strony, okazało się że na serwerze NAS można postawić "kontener" w którym byłby zainstalowany linux z większymi możliwościami (w moim przypadku zainstalowałem Ubuntu w trybie tekstowym) Na tym ubuntu zainstalowałem pythona, i komende pip (działały tam komendy apt-get install) Po pobraniu wszystkiego udało się uruchomić skrypt! Tylko jak podać scieżke którą ma deszyfrować jak ubuntu było jakby wirtualną maszyną, która nie miała dostępu do plików serwera. Z pomocą przyszła funkcja Folderów Współdzielonych Takim sposobem folder z wszystkimi zaszyfrowanymi plikami (/share/Multimedia) znalazł się pod ścieżką /multi w ubuntu, teraz wystarczyło uruchomić decryptor i... Sukces! Po wpisaniu polecenia "python decrypt_muhstik.py -k (KLUCZ DESZYFRACJI(ten z pastebin)) -d (Ścieżka (w moim przypadku /multi)" W taki sposób uzyskałem taki widok: Wszystkie pliki są rozszyfrowane (w momencie pisania dalej się deszyfrują), myśle że deszyfracja potrwa jeszcze pare godzin (serwer NAS to nie demon prędkości) I taka oto jest moja historia związana z deszyfracją plików z serwera Jak macie jakieś dokładne pytania lub chcecie coś dodać, piszcie komentarze!!! Oczywiście opublikuje wersję anglojęzyczną na oficjalnym forum poświęconym serwerom NAS od QNAP, tak aby potomni wiedzieli, jak postąpić w przypadku napadu tego wirusa. Dzięki za przeczytanie.
  5. Ja uważam że można dodać VIPA do tych rankingów, ktoś mógł wygrać VIPa w kole a dalej chce konkurować ze znajomymi kto będzie mieć wyższe poziomy.