paint-brush
कैसे हैकर्स Google इन्फ्रास्ट्रक्चर (Google पत्रक और ड्राइव) पर C2 सर्वर होस्ट करते हैंद्वारा@grantcollins
1,415 रीडिंग
1,415 रीडिंग

कैसे हैकर्स Google इन्फ्रास्ट्रक्चर (Google पत्रक और ड्राइव) पर C2 सर्वर होस्ट करते हैं

द्वारा Grant Collins2m2023/05/15
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

मेरे साप्ताहिक सुरक्षा समाचार के माध्यम से पढ़ना और Google वर्कस्पेस के ड्राइव और शीट्स (पूर्व में जी-सूट) का उपयोग करने के बारे में एक ब्लीपिंग कंप्यूटर लेख पर ठोकर खाई, ताकि सूचनाओं को मूल रूप से ड्राइव और शीट्स को संप्रेषित किया जा सके। मैंने सोचा कि यह एक चतुर परियोजना थी क्योंकि: आपको किसी विशेष डोमेन, सर्वर को सेट करने की आवश्यकता नहीं है जैसा कि अधिकांश C2 फ्रेमवर्क करते हैं। (और कई रक्षा उपकरण दुर्भावनापूर्ण डोमेन, आईपी आदि की गतिशील सूची बनाए रखते हैं)। यह सामान्य C2 और रेड टीम फ्रेमवर्क का उपयोग नहीं करता है, जैसे कोबाल्ट स्ट्राइक, सिल्वरसी2, या ब्रूट रेटल। यह प्रोग्राम और ट्रैफ़िक केवल Google के डोमेन (*.google.com) के साथ इंटरैक्ट करते हैं ताकि टूल के लिए पता लगाना अधिक कठिन हो जाए।
featured image - कैसे हैकर्स Google इन्फ्रास्ट्रक्चर (Google पत्रक और ड्राइव) पर C2 सर्वर होस्ट करते हैं
Grant Collins HackerNoon profile picture
0-item
1-item


मेरे साप्ताहिक सुरक्षा समाचार के माध्यम से पढ़ना और Google वर्कस्पेस के ड्राइव और शीट्स (पूर्व में जी-सूट) का उपयोग करने के बारे में एक ब्लीपिंग कंप्यूटर लेख पर ठोकर खाई, ताकि सूचनाओं को मूल रूप से ड्राइव और शीट्स को संप्रेषित किया जा सके।


अस्वीकरण: कृपया ध्यान दें कि यह लेख और इसकी सामग्री केवल शैक्षिक उद्देश्यों के लिए है। हैकर्स द्वारा उपयोग की जाने वाली रणनीति की व्याख्या करके, मैं केवल सुरक्षा पेशेवरों को अपनी और अपनी कंपनियों की बेहतर सुरक्षा के लिए सक्षम बनाने की आशा करता हूं।


मैंने सोचा कि यह एक चतुर परियोजना थी क्योंकि:

  • आपको किसी विशेष डोमेन, सर्वर को सेट करने की आवश्यकता नहीं है जैसा कि अधिकांश C2 फ्रेमवर्क करते हैं। (और कई रक्षा उपकरण दुर्भावनापूर्ण डोमेन, आईपी आदि की गतिशील सूची बनाए रखते हैं)।


  • यह सामान्य C2 और रेड टीम फ्रेमवर्क का उपयोग नहीं करता है, जैसे कोबाल्ट स्ट्राइक, सिल्वरसी2, या ब्रूट रैटेल।


  • यह प्रोग्राम और ट्रैफ़िक केवल Google के डोमेन (*.google.com) के साथ इंटरैक्ट करते हैं ताकि टूल के लिए पता लगाना अधिक कठिन हो जाए।


एक चेतावनी: एक स्मार्ट ईडीआर उपकरण निष्पादित किए जा रहे दुर्भावनापूर्ण आदेशों की पहचान करने में सक्षम होगा।

इस छोटे से वीडियो में, मैं इस प्रोजेक्ट को स्थापित करूंगा और इस प्रोजेक्ट की व्यवहार्यता का परीक्षण करूंगा, जिसका मूल रूप से मतलब है कि मैं इस रिपॉजिटरी को खींच रहा हूं और कमांड टाइप कर रहा हूं।


यदि आप चाहें तो वीडियो ट्यूटोरियल के साथ आपका स्वागत है।


मैं अपनी शिकार मशीन के अनुकरण के रूप में डिजिटल ओशन पर एक अल्पविकसित उबंटू 20.04 होस्ट का उपयोग करूंगा।


ध्यान दें कि यह एक निष्पादन योग्य होगा हमलावर एक मशीन पोस्ट समझौता पर तैनात करेगा।


और भले ही चेतावनी हैं, जैसा कि अक्सर होता है, APT41 द्वारा GC2 का हालिया उपयोग जो एक संदिग्ध चीनी राज्य-प्रायोजित हैकिंग समूह है, का अर्थ है कि इस उपकरण का उपयोग जंगली में किया जा रहा है।


मेरे अनुभव के बारे में अधिक जानकारी के लिए वीडियो देखें।


आपने इस गाइड के बारे में क्या सोचा? मुझे नीचे टिप्पणी में अपने प्रश्न बताएं।


यह लेख हैकरनून की YouTuber श्रृंखला का हिस्सा था जहां हम YouTube द्वारा प्रदान की जाने वाली सर्वोत्तम तकनीकी सामग्री साझा करते हैं।


यदि आप इस श्रृंखला से अधिक देखना चाहते हैं, तो इसे यहां देखें।