home.social

#tcpdump — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #tcpdump, aggregated by home.social.

  1. Scratched an itch that's been bothering me for a while. I created a vpp-pcap tool to serve network engineers working with #VPP who want something akin to #tcpdump.

    root@jt-router:~# vpp-pcap -i any --print
    2026-05-05 02:27:16.544645919 lan Inbound 192.168.37.1224.0.0.251  MDNS 212 Standard query response 0x0000 SRV, cache flush 0 0 44677 lgwebostv.local NSEC, cache flush lgwebostv.local NSEC, cache flush LG webOS Projector 3D93._hap._tcp.local AAAA, cache flush 2604:2940:4001:172:32b1:b5ff:feb9:232e A, cache flush 10.11.64.235
    2026-05-05 02:27:16.568789127 lan Inbound 2602:f90e:10:0:18ff:7059:2bb8:3aac → 2602:f90e:10:0:ffff:ffff:ffff:fffe ICMPv6 90 Neighbor Solicitation for 2602:f90e:10:0:ffff:ffff:ffff:fffe from 16:59:1d:c2:0d:c7
    2026-05-05 02:27:16.568827057 bvi100 Outbound 2602:f90e:10:0:ffff:ffff:ffff:fffe → 2602:f90e:10:0:18ff:7059:2bb8:3aac ICMPv6 86 Neighbor Advertisement 2602:f90e:10:0:ffff:ffff:ffff:fffe (rtr, sol, ovr) is at de:ad:00:00:00:64
    2026-05-05 02:27:16.568834557 lan.30 Outbound 2602:f90e:10:0:ffff:ffff:ffff:fffe → 2602:f90e:10:0:18ff:7059:2bb8:3aac ICMPv6 90 Neighbor Advertisement 2602:f90e:10:0:ffff:ffff:ffff:fffe (rtr, sol, ovr) is at de:ad:00:00:00:64
    2026-05-05 02:27:16.568929957 lan Inbound 2602:f90e:10:0:18ff:7059:2bb8:3aac → 2602:f90e:10:0:ffff:ffff:ffff:fffe ICMPv6 90 Neighbor Solicitation for 2602:f90e:10:0:ffff:ffff:ffff:fffe from 16:59:1d:c2:0d:c7
    2026-05-05 02:27:16.568934037 bvi100 Outbound 2602:f90e:10:0:ffff:ffff:ffff:fffe → 2602:f90e:10:0:18ff:7059:2bb8:3aac ICMPv6 86 Neighbor Advertisement 2602:f90e:10:0:ffff:ffff:ffff:fffe (rtr, sol, ovr) is at de:ad:00:00:00:64
    2026-05-05 02:27:16.568935527 lan.30 Outbound 2602:f90e:10:0:ffff:ffff:ffff:fffe → 2602:f90e:10:0:18ff:7059:2bb8:3aac ICMPv6 90 Neighbor Advertisement 2602:f90e:10:0:ffff:ffff:ffff:fffe (rtr, sol, ovr) is at de:ad:00:00:00:64
    

    VPP has some very rich tracing tools, but I find them ergonomically challenging to use. I came up as a network engineer in the late 90s and early 2000s - this feels much more natural to me.

    The repository is on GitHub. Both a plugin and a small Rust utility are used to provide live access to data passing through the VPP dataplane. It can also be chained with tcpdump, tshark, or wireshark to use those familiar interfaces. Usage details are in the GitHub README.

    License is Apache 2.0, so use it as you'd like.

  2. 📉 Oh, sweet mother of packet-sniffing, another "UDP Story" where the protagonist heroically descends into the #OSI #model like it's some kind of #networking Dante's Inferno. 🤯 Spoiler alert: it's just a lot of #soldering and TCPdumping—because what could be more thrilling than that? 🙄
    mattkeeter.com/blog/2022-08-11 #UDP #Story #packet #sniffing #TCPdump #HackerNews #ngated

  3. 📉 Oh, sweet mother of packet-sniffing, another "UDP Story" where the protagonist heroically descends into the #OSI #model like it's some kind of #networking Dante's Inferno. 🤯 Spoiler alert: it's just a lot of #soldering and TCPdumping—because what could be more thrilling than that? 🙄
    mattkeeter.com/blog/2022-08-11 #UDP #Story #packet #sniffing #TCPdump #HackerNews #ngated

  4. 📉 Oh, sweet mother of packet-sniffing, another "UDP Story" where the protagonist heroically descends into the #OSI #model like it's some kind of #networking Dante's Inferno. 🤯 Spoiler alert: it's just a lot of #soldering and TCPdumping—because what could be more thrilling than that? 🙄
    mattkeeter.com/blog/2022-08-11 #UDP #Story #packet #sniffing #TCPdump #HackerNews #ngated

  5. 📉 Oh, sweet mother of packet-sniffing, another "UDP Story" where the protagonist heroically descends into the #OSI #model like it's some kind of #networking Dante's Inferno. 🤯 Spoiler alert: it's just a lot of #soldering and TCPdumping—because what could be more thrilling than that? 🙄
    mattkeeter.com/blog/2022-08-11 #UDP #Story #packet #sniffing #TCPdump #HackerNews #ngated

  6. 📉 Oh, sweet mother of packet-sniffing, another "UDP Story" where the protagonist heroically descends into the #OSI #model like it's some kind of #networking Dante's Inferno. 🤯 Spoiler alert: it's just a lot of #soldering and TCPdumping—because what could be more thrilling than that? 🙄
    mattkeeter.com/blog/2022-08-11 #UDP #Story #packet #sniffing #TCPdump #HackerNews #ngated

  7. 🤣 Oh, joy! Yet another groundbreaking revelation: people like *examples* in man pages. Who could have guessed? 🚀 Thank goodness someone finally added the most *basic* #examples to #tcpdump and #dig... because, you know, reading is hard. 📚🔍
    jvns.ca/blog/2026/03/10/exampl #manpages #programming #humor #HackerNews #ngated

  8. 🤣 Oh, joy! Yet another groundbreaking revelation: people like *examples* in man pages. Who could have guessed? 🚀 Thank goodness someone finally added the most *basic* #examples to #tcpdump and #dig... because, you know, reading is hard. 📚🔍
    jvns.ca/blog/2026/03/10/exampl #manpages #programming #humor #HackerNews #ngated

  9. 🤣 Oh, joy! Yet another groundbreaking revelation: people like *examples* in man pages. Who could have guessed? 🚀 Thank goodness someone finally added the most *basic* #examples to #tcpdump and #dig... because, you know, reading is hard. 📚🔍
    jvns.ca/blog/2026/03/10/exampl #manpages #programming #humor #HackerNews #ngated

  10. 🤣 Oh, joy! Yet another groundbreaking revelation: people like *examples* in man pages. Who could have guessed? 🚀 Thank goodness someone finally added the most *basic* #examples to #tcpdump and #dig... because, you know, reading is hard. 📚🔍
    jvns.ca/blog/2026/03/10/exampl #manpages #programming #humor #HackerNews #ngated

  11. Buenos días! TZAG 👋 Tengan lindo lunes y buena semana! ✨

    Ando, con una "página en blanco" de #GNS3 para grabar nuevos ejemplos de #nftables para el curso 😄

    Me gusta cómo va evolucionando el proyecto, y antes recuerdo que me daba muchos problemas.

    Da mucho juego para simular redes y jugar con #firewalls, tráfico, #wireshark, #tcpdump, #ciberseguridad, #tunelling, #vpn...

    Podría armar un curso de esto, creo que serviría a mis alumnos 🤔

    #linux #opensource #freesoftware #sysadmin #devops

  12. Строим лабораторию по исследованию вирусов с eBPF и другими

    Хабр, всем привет! Когда инфраструктура созрела до состояния персика и уже пора расширять классический SOC или вам всегда было интересно, как работает ВПО, то необходимо переходить к Threat Intelligence! Сегодня мы соберем свою лабу по исследованию вирусни/инструментов и процедур(PoC) в виртуальной среде для Linux-платформ.

    habr.com/ru/companies/serversp

    #linux #вирус #песочница #sandbox #ebpf #seccomp #podman #виртуализация #tcpdump #iptables

  13. Строим лабораторию по исследованию ВПО

    Хабр, всем привет! Когда инфраструктура созрела до состояния персика и уже пора расширять классический SOC или вам всегда было интересно, как работает ВПО, то пора переходить к Threat Intelligence! Сегодня мы соберем свою лабу по исследованию вирусни/инструментов и процедур(PoC) в виртуальной среде для Linux-платформ. Материал пригодиться, для понимания работы ВПО, написания митигации и детекции против них, а так же поиска паттернов в вашей инфраструктуре! На выходе мы получим список из артефактов, которые сможем использовать в работе.

    habr.com/ru/companies/serversp

    #linux #вирусы #песочница #sandbox #ebpf #seccomp #podman #виртуализация #tcpdump #iptables

  14. Когда дело не в коде: как мы ловили мистические пропажи аукционов на сетевом уровне

    Привет, меня зовут Анатолий, я ведущий разработчик в ITFB Group . У нас высоконагруженный сервис аукционов. И раз в неделю, как по расписанию, раздавался панический звонок: «Опять пропали аукционы!». Мы неслись смотреть логи — а там... ничего. Ни ошибок, ни падений. Никаких пятисотых, только стабильные двухсотые. Стенды dev и prod молчали, как рыбы. Аукционы загадочным образом появлялись через некоторое время, и всё работало, пока история не повторялась снова. Это был не баг, это был призрак. Призрак в сети. Сегодня я расскажу, как мы его поймали.

    habr.com/ru/companies/itfb/art

    #itfb #highload #kubernetes #debugging #monitoring #tcpdump #spring_boot #балансировщик_нагрузки #wireshark #расследование_инцидентов

  15. Чёрт в табакерке: инструмент для диагностики сети на базе ОС FreeBSD

    Изложенная в этой статье идея и инструкция по воплощению инструмента диагностики сетевых проблем, для многих сисадминов старой закалки может показаться банальной, но я уверен, что молодое поколение инженеров взросших на сертифицированных и дорогостоящих решениях от именитых производителей (Cisco Systems, Fluke Networks, etc) вряд ли даже догадывается о том, какой мощный инструмент можно получить от операционной системы FreeBSD прямо из коробки. Достаточно установить её на компактное устройство с двумя Ethernet интерфейсами и выполнить ряд манипуляций по настройке вполне стандартных вещей. Идея создания «stand-alone» инструмента для удаленной диагностики Ethernet сетей не покидала мою голову с начала 2000-х годов когда я еще трудился у интернет-провайдеров местного р о злива и постоянно сталкивался с необходимостью анализа сетевого трафика для устранения различных проблем. В те времена мы очень часто использовали стандартное ПК-шное железо с установленной на него ОС FreeBSD для сетевых маршрутизаторов и серверов, так как на что-то более-менее серьезное просто не было средств, такие уж были времена. С тех пор я глубоко проникся сетевыми возможностями предоставляемыми этой операционной системой, как говорят, прямо из коробки — маршрутизатор и сетевой экран поднимаются на ней за считанные минуты на стандартном железе, которого хватало на долгие годы. Да что тут говорить, у меня на фирме уже более 10-ти лет маршрутизатором трудится Фря на старом HP-шном 1U сервере и даже не думает сдаваться. Написать эту статью меня побудила нужда. Я уже давно не являюсь сетевым инженером и порядком отстал от современных тенденций. Но один из моих заказчиков, для которого мы выполняли разработку программно-аппаратного комплекса и сейчас осуществляем его сопровождение, эксплуатирует большой парк разношерстных IP-домофонов и постоянно сталкивается с неразрешимыми проблемами связанными с инфраструктурой. Эти домофоны обычно подключаются к Сети через сторонних интернет-провайдеров, до сервисных служб которых в последнее время достучаться очень сложно. Даже если удается пообщаться с инженером на стороне провайдера, то объяснить ему суть проблемы, и тем более доказать, что причина находится на его стороне, не имея каких-то технических фактов, — просто не реально. С другой стороны, огромное количество дешевых IP-домофонов китайского производства не предоставляют возможности выяснить, что и как там внутри происходит, какие специфические опции SIP протокола они используют и правильно ли используют. Существует масса проблем несовместимости по SIP и нерабочих механизмов «NAT traversal», а каких либо способов их диагностировать сами изделия не предоставляют. В общем, есть острая необходимость «подслушать» трафик создаваемый таким устройством и проанализировав его понять «кто виноват и что делать».

    habr.com/ru/articles/928424/

    #FreeBSD #Sniffer #Сниффер #WrireShark #tshark #tcpdump #trafshow #snort #минипк #космотекст

  16. Чёрт в табакерке: инструмент для диагностики сети на базе ОС FreeBSD

    Изложенная в этой статье идея и инструкция по воплощению инструмента диагностики сетевых проблем, для многих сисадминов старой закалки может показаться банальной, но я уверен, что молодое поколение инженеров взросших на сертифицированных и дорогостоящих решениях от именитых производителей (Cisco Systems, Fluke Networks, etc) вряд ли даже догадывается о том, какой мощный инструмент можно получить от операционной системы FreeBSD прямо из коробки. Достаточно установить её на компактное устройство с двумя Ethernet интерфейсами и выполнить ряд манипуляций по настройке вполне стандартных вещей. Идея создания «stand-alone» инструмента для удаленной диагностики Ethernet сетей не покидала мою голову с начала 2000-х годов когда я еще трудился у интернет-провайдеров местного р о злива и постоянно сталкивался с необходимостью анализа сетевого трафика для устранения различных проблем. В те времена мы очень часто использовали стандартное ПК-шное железо с установленной на него ОС FreeBSD для сетевых маршрутизаторов и серверов, так как на что-то более-менее серьезное просто не было средств, такие уж были времена. С тех пор я глубоко проникся сетевыми возможностями предоставляемыми этой операционной системой, как говорят, прямо из коробки — маршрутизатор и сетевой экран поднимаются на ней за считанные минуты на стандартном железе, которого хватало на долгие годы. Да что тут говорить, у меня на фирме уже более 10-ти лет маршрутизатором трудится Фря на старом HP-шном 1U сервере и даже не думает сдаваться. Написать эту статью меня побудила нужда. Я уже давно не являюсь сетевым инженером и порядком отстал от современных тенденций. Но один из моих заказчиков, для которого мы выполняли разработку программно-аппаратного комплекса и сейчас осуществляем его сопровождение, эксплуатирует большой парк разношерстных IP-домофонов и постоянно сталкивается с неразрешимыми проблемами связанными с инфраструктурой. Эти домофоны обычно подключаются к Сети через сторонних интернет-провайдеров, до сервисных служб которых в последнее время достучаться очень сложно. Даже если удается пообщаться с инженером на стороне провайдера, то объяснить ему суть проблемы, и тем более доказать, что причина находится на его стороне, не имея каких-то технических фактов, — просто не реально. С другой стороны, огромное количество дешевых IP-домофонов китайского производства не предоставляют возможности выяснить, что и как там внутри происходит, какие специфические опции SIP протокола они используют и правильно ли используют. Существует масса проблем несовместимости по SIP и нерабочих механизмов «NAT traversal», а каких либо способов их диагностировать сами изделия не предоставляют. В общем, есть острая необходимость «подслушать» трафик создаваемый таким устройством и проанализировав его понять «кто виноват и что делать».

    habr.com/ru/articles/928424/

    #FreeBSD #Sniffer #Сниффер #WrireShark #tshark #tcpdump #trafshow #snort #минипк #космотекст

  17. Чёрт в табакерке: инструмент для диагностики сети на базе ОС FreeBSD

    Изложенная в этой статье идея и инструкция по воплощению инструмента диагностики сетевых проблем, для многих сисадминов старой закалки может показаться банальной, но я уверен, что молодое поколение инженеров взросших на сертифицированных и дорогостоящих решениях от именитых производителей (Cisco Systems, Fluke Networks, etc) вряд ли даже догадывается о том, какой мощный инструмент можно получить от операционной системы FreeBSD прямо из коробки. Достаточно установить её на компактное устройство с двумя Ethernet интерфейсами и выполнить ряд манипуляций по настройке вполне стандартных вещей. Идея создания «stand-alone» инструмента для удаленной диагностики Ethernet сетей не покидала мою голову с начала 2000-х годов когда я еще трудился у интернет-провайдеров местного р о злива и постоянно сталкивался с необходимостью анализа сетевого трафика для устранения различных проблем. В те времена мы очень часто использовали стандартное ПК-шное железо с установленной на него ОС FreeBSD для сетевых маршрутизаторов и серверов, так как на что-то более-менее серьезное просто не было средств, такие уж были времена. С тех пор я глубоко проникся сетевыми возможностями предоставляемыми этой операционной системой, как говорят, прямо из коробки — маршрутизатор и сетевой экран поднимаются на ней за считанные минуты на стандартном железе, которого хватало на долгие годы. Да что тут говорить, у меня на фирме уже более 10-ти лет маршрутизатором трудится Фря на старом HP-шном 1U сервере и даже не думает сдаваться. Написать эту статью меня побудила нужда. Я уже давно не являюсь сетевым инженером и порядком отстал от современных тенденций. Но один из моих заказчиков, для которого мы выполняли разработку программно-аппаратного комплекса и сейчас осуществляем его сопровождение, эксплуатирует большой парк разношерстных IP-домофонов и постоянно сталкивается с неразрешимыми проблемами связанными с инфраструктурой. Эти домофоны обычно подключаются к Сети через сторонних интернет-провайдеров, до сервисных служб которых в последнее время достучаться очень сложно. Даже если удается пообщаться с инженером на стороне провайдера, то объяснить ему суть проблемы, и тем более доказать, что причина находится на его стороне, не имея каких-то технических фактов, — просто не реально. С другой стороны, огромное количество дешевых IP-домофонов китайского производства не предоставляют возможности выяснить, что и как там внутри происходит, какие специфические опции SIP протокола они используют и правильно ли используют. Существует масса проблем несовместимости по SIP и нерабочих механизмов «NAT traversal», а каких либо способов их диагностировать сами изделия не предоставляют. В общем, есть острая необходимость «подслушать» трафик создаваемый таким устройством и проанализировав его понять «кто виноват и что делать».

    habr.com/ru/articles/928424/

    #FreeBSD #Sniffer #Сниффер #WrireShark #tshark #tcpdump #trafshow #snort #минипк #космотекст

  18. Чёрт в табакерке: инструмент для диагностики сети на базе ОС FreeBSD

    Изложенная в этой статье идея и инструкция по воплощению инструмента диагностики сетевых проблем, для многих сисадминов старой закалки может показаться банальной, но я уверен, что молодое поколение инженеров взросших на сертифицированных и дорогостоящих решениях от именитых производителей (Cisco Systems, Fluke Networks, etc) вряд ли даже догадывается о том, какой мощный инструмент можно получить от операционной системы FreeBSD прямо из коробки. Достаточно установить её на компактное устройство с двумя Ethernet интерфейсами и выполнить ряд манипуляций по настройке вполне стандартных вещей. Идея создания «stand-alone» инструмента для удаленной диагностики Ethernet сетей не покидала мою голову с начала 2000-х годов когда я еще трудился у интернет-провайдеров местного р о злива и постоянно сталкивался с необходимостью анализа сетевого трафика для устранения различных проблем. В те времена мы очень часто использовали стандартное ПК-шное железо с установленной на него ОС FreeBSD для сетевых маршрутизаторов и серверов, так как на что-то более-менее серьезное просто не было средств, такие уж были времена. С тех пор я глубоко проникся сетевыми возможностями предоставляемыми этой операционной системой, как говорят, прямо из коробки — маршрутизатор и сетевой экран поднимаются на ней за считанные минуты на стандартном железе, которого хватало на долгие годы. Да что тут говорить, у меня на фирме уже более 10-ти лет маршрутизатором трудится Фря на старом HP-шном 1U сервере и даже не думает сдаваться. Написать эту статью меня побудила нужда. Я уже давно не являюсь сетевым инженером и порядком отстал от современных тенденций. Но один из моих заказчиков, для которого мы выполняли разработку программно-аппаратного комплекса и сейчас осуществляем его сопровождение, эксплуатирует большой парк разношерстных IP-домофонов и постоянно сталкивается с неразрешимыми проблемами связанными с инфраструктурой. Эти домофоны обычно подключаются к Сети через сторонних интернет-провайдеров, до сервисных служб которых в последнее время достучаться очень сложно. Даже если удается пообщаться с инженером на стороне провайдера, то объяснить ему суть проблемы, и тем более доказать, что причина находится на его стороне, не имея каких-то технических фактов, — просто не реально. С другой стороны, огромное количество дешевых IP-домофонов китайского производства не предоставляют возможности выяснить, что и как там внутри происходит, какие специфические опции SIP протокола они используют и правильно ли используют. Существует масса проблем несовместимости по SIP и нерабочих механизмов «NAT traversal», а каких либо способов их диагностировать сами изделия не предоставляют. В общем, есть острая необходимость «подслушать» трафик создаваемый таким устройством и проанализировав его понять «кто виноват и что делать».

    habr.com/ru/articles/928424/

    #FreeBSD #Sniffer #Сниффер #WrireShark #tshark #tcpdump #trafshow #snort #минипк #космотекст

  19. Wireshark на службе защитников

    Как узнать, что происходит в вашей сети, если внешние защитные рубежи не спасают от внутренних угроз? Анализ сетевого трафика — мощный инструмент, который позволяет выявлять подозрительную активность, расследовать инциденты и настраивать системы защиты так, чтобы злоумышленникам не осталось лазеек. В этой статье мы разберём, как использовать Tcpdump и Wireshark для сбора и анализа трафика, фильтровать лишние данные, выявлять атаки вроде ARP Spoofing и SYN Flood, а также находить уязвимости в сети до того, как ими воспользуются.

    habr.com/ru/companies/otus/art

    #wireshark #arpspoofing #synflood #сетевой_трафик #анализ_трафика #Tcpdump #уязвимости

  20. Firewall не спасёт

    Сгенерировано с помощью GIGA-CHAT Межсетевые экраны издревле применяются для блокирования входящего трафика нежелательных приложений. Обычно для этого создаются правила фильтрации, разрешающие входящий трафик по явно указанным сетевым портам и запрещающие весь остальной. При этом легитимные приложения, монопольно владеющие открытыми портами, работают без проблем, а вот нежелательные остаются без связи, поскольку все доступные им порты блокируются межсетевым экраном. Данный подход давно отработан и стар как мир, казалось бы, что тут может пойти не так? А оказывается, может и вполне идёт. Далее из этой статьи вы узнаете две техники обхода межсетевых экранов, позволяющие нежелательным приложениям преодолевать фильтрацию входящего сетевого трафика и получать команды от удалённых узлов.

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #firewall #nftables #python #powershell #shell #tcpdump #wireshark #tshark #взлом #nginx #ssh

  21. BOLO for #OfficerProxy

    #OfficerProxy has been known to hide #IdentityTheftRings & #GangStalkers using #OfficerProxies access to this #CALEA #StateSponsoredMalware access to #GammaGroup's #FinFisher #FinSpy #Finsky #malware by #FacebookGroups organizing their targeted #IdentityTheft using #FakeProfiles of their targets.

    Be aware that some #OfficerProxies are getting thousands of dollars of ' kickbacks for access ' for their criminal #Facebook leverage #OrganizedCrimeRings in multiple states and cities.

    #InternalAffairs #investigations

    #infosec #Fortune1000 #CorporateEspionage #CISO #TCPDUMP #MetaUsers 👨‍⚖️👩‍⚖️⚖️👮

  22. BOLO for #OfficerProxy

    #OfficerProxy has been known to hide #IdentityTheftRings & #GangStalkers using #OfficerProxies access to this #CALEA #StateSponsoredMalware access to #GammaGroup's #FinFisher #FinSpy #Finsky #malware by #FacebookGroups organizing their targeted #IdentityTheft using #FakeProfiles of their targets.

    Be aware that some #OfficerProxies are getting thousands of dollars of ' kickbacks for access ' for their criminal #Facebook leverage #OrganizedCrimeRings in multiple states and cities.

    #InternalAffairs #investigations

    #infosec #Fortune1000 #CorporateEspionage #CISO #TCPDUMP #MetaUsers 👨‍⚖️👩‍⚖️⚖️👮

  23. BOLO for #OfficerProxy

    #OfficerProxy has been known to hide #IdentityTheftRings & #GangStalkers using #OfficerProxies access to this #CALEA #StateSponsoredMalware access to #GammaGroup's #FinFisher #FinSpy #Finsky #malware by #FacebookGroups organizing their targeted #IdentityTheft using #FakeProfiles of their targets.

    Be aware that some #OfficerProxies are getting thousands of dollars of ' kickbacks for access ' for their criminal #Facebook leverage #OrganizedCrimeRings in multiple states and cities.

    #InternalAffairs #investigations

    #infosec #Fortune1000 #CorporateEspionage #CISO #TCPDUMP #MetaUsers 👨‍⚖️👩‍⚖️⚖️👮

  24. BOLO for #OfficerProxy

    #OfficerProxy has been known to hide #IdentityTheftRings & #GangStalkers using #OfficerProxies access to this #CALEA #StateSponsoredMalware access to #GammaGroup's #FinFisher #FinSpy #Finsky #malware by #FacebookGroups organizing their targeted #IdentityTheft using #FakeProfiles of their targets.

    Be aware that some #OfficerProxies are getting thousands of dollars of ' kickbacks for access ' for their criminal #Facebook leverage #OrganizedCrimeRings in multiple states and cities.

    #InternalAffairs #investigations

    #infosec #Fortune1000 #CorporateEspionage #CISO #TCPDUMP #MetaUsers 👨‍⚖️👩‍⚖️⚖️👮

  25. BOLO for #OfficerProxy

    #OfficerProxy has been known to hide #IdentityTheftRings & #GangStalkers using #OfficerProxies access to this #CALEA #StateSponsoredMalware access to #GammaGroup's #FinFisher #FinSpy #Finsky #malware by #FacebookGroups organizing their targeted #IdentityTheft using #FakeProfiles of their targets.

    Be aware that some #OfficerProxies are getting thousands of dollars of ' kickbacks for access ' for their criminal #Facebook leverage #OrganizedCrimeRings in multiple states and cities.

    #InternalAffairs #investigations

    #infosec #Fortune1000 #CorporateEspionage #CISO #TCPDUMP #MetaUsers 👨‍⚖️👩‍⚖️⚖️👮

  26. Today is also a remeberence day of how #StateSponsoredMalware from #GammaGroup is used for a #masssurveillance #GreyMarketCALEA #DigitalSlaverySystem but also is being watched by other #StateSponsoredMalware that competes with #FinFisher #FinSpy #Finsky who's 100's of MILLIONS of installs of its clients in #AMER is used for #cryptowallettheft, #identitytheft , #propaganda & #GangStalking purposes by #OfficerProxys', luckily, #InternalAffairs can review who accessed what, when & where, for public reviews 🔍🧐.

    Every Day is #infosec
    👀
    🔬
    ☣️📲☣️
    👨‍⚖️ #CALEA #TCPDUMP #watchDay 👩‍⚖️

  27. Today is also a remeberence day of how #StateSponsoredMalware from #GammaGroup is used for a #masssurveillance #GreyMarketCALEA #DigitalSlaverySystem but also is being watched by other #StateSponsoredMalware that competes with #FinFisher #FinSpy #Finsky who's 100's of MILLIONS of installs of its clients in #AMER is used for #cryptowallettheft, #identitytheft , #propaganda & #GangStalking purposes by #OfficerProxys', luckily, #InternalAffairs can review who accessed what, when & where, for public reviews 🔍🧐.

    Every Day is #infosec
    👀
    🔬
    ☣️📲☣️
    👨‍⚖️ #CALEA #TCPDUMP #watchDay 👩‍⚖️

  28. Today is also a remeberence day of how #StateSponsoredMalware from #GammaGroup is used for a #masssurveillance #GreyMarketCALEA #DigitalSlaverySystem but also is being watched by other #StateSponsoredMalware that competes with #FinFisher #FinSpy #Finsky who's 100's of MILLIONS of installs of its clients in #AMER is used for #cryptowallettheft, #identitytheft , #propaganda & #GangStalking purposes by #OfficerProxys', luckily, #InternalAffairs can review who accessed what, when & where, for public reviews 🔍🧐.

    Every Day is #infosec
    👀
    🔬
    ☣️📲☣️
    👨‍⚖️ #CALEA #TCPDUMP #watchDay 👩‍⚖️

  29. Today is also a remeberence day of how #StateSponsoredMalware from #GammaGroup is used for a #masssurveillance #GreyMarketCALEA #DigitalSlaverySystem but also is being watched by other #StateSponsoredMalware that competes with #FinFisher #FinSpy #Finsky who's 100's of MILLIONS of installs of its clients in #AMER is used for #cryptowallettheft, #identitytheft , #propaganda & #GangStalking purposes by #OfficerProxys', luckily, #InternalAffairs can review who accessed what, when & where, for public reviews 🔍🧐.

    Every Day is #infosec
    👀
    🔬
    ☣️📲☣️
    👨‍⚖️ #CALEA #TCPDUMP #watchDay 👩‍⚖️

  30. Today is also a remeberence day of how #StateSponsoredMalware from #GammaGroup is used for a #masssurveillance #GreyMarketCALEA #DigitalSlaverySystem but also is being watched by other #StateSponsoredMalware that competes with #FinFisher #FinSpy #Finsky who's 100's of MILLIONS of installs of its clients in #AMER is used for #cryptowallettheft, #identitytheft , #propaganda & #GangStalking purposes by #OfficerProxys', luckily, #InternalAffairs can review who accessed what, when & where, for public reviews 🔍🧐.

    Every Day is #infosec
    👀
    🔬
    ☣️📲☣️
    👨‍⚖️ #CALEA #TCPDUMP #watchDay 👩‍⚖️

  31. CW: #OpenDNS🔎#YouTube playlists

    I have observed some youtube playlists used as #malware launching points during the pandemic.

    Quite the disturbing but non-clandestine way to launch #malware attacks from someone who targeted corporate types when the gateway is being used as a fully logged ' feedback loop ' into an #infosec ecosystem though. *sigh*

    Here's your sign though, yt*
    ⚠️
    👇

    ┐( ∵ )┌ 🔎#TCPDUMP doesn't care
    about your #malware

    #opendns

    * I should look into Spotify🔍🧐 it has been brought to my attention. Hmm.

  32. CW: #GammaGroup #FinFisher #FinSpy #SystemApp callback list of hosts / shims on IPs LARGE LIST

    Historical list of #SystemApp callback to #FinFisher clients logged while on #InfoseceXchange that's good for #tcpdump correlation #investigations in #AMER on these IPs LARGE LIST hosting since November 2022ish for #Prosecutors to correlate.

    #FinFisherCom🤝#EnemyOfTheInternet

    #CALEA #greymarket #CALEAmalware 🔍🧐#infosec

    ¹
    40.115.118.6

    ²
    40.115.117.30

    ³ (fast .ly)
    151.101.41.184


    172.56.140.14


    173.194.166.106


    173.194.166.106


    199.232.92.157

    ⁸ Twitter
    104.244.42.66


    151.101.190.110

    ¹⁰
    138.91.55.166

    ¹¹
    192.229.173.16

    ¹² Twitter
    104.244.42.139

    ¹³
    173.194.166.171

    ¹⁴
    152.199.24.185

    ¹⁵
    165.254.198.210

    ¹⁶ Fast .ly
    151.101.42.2

    ¹⁷ Twitter
    104.244.42.70

    ¹⁸ Fast .ly
    151.101.40.193

    ¹⁹ Twitter
    104.244.42.134

    ²⁰ Fast .ly
    151.101.40.84

    ²¹
    216.239.34.117

    ²²
    104.26.2.192

    ²³
    104.26.3.192

    ²⁴
    172.67.72.251

    ²⁵
    redirect.redhat.com

    ²⁶
    192.229.210.163

    ²⁷
    172.67.28.154

    ²⁸
    104.18.10.19

    ²⁹
    104.244.42.69

    ³⁰
    944ellb0102-vip01.blackmesh.com

    ³¹
    151.101.41.67

    ³² Fast .ly
    151.101.40.81

    ³³
    104.26.10.153

    ³⁴
    151.101.41.188

    ³⁵
    104.26.13.149

    ³⁶
    104.26.12.149

    ³⁷
    63.241.199.113

    ³⁸ Local ISP exploit try ip (private)
    192.0.66.2

    ³⁹
    162.159.153.4

    ⁴⁰
    104.18.16.202

    ⁴¹
    104.26.3.29

    ⁴²
    104.26.2.29

    ⁴³ NYC Twitter
    72.21.91.70

    ⁴⁴ Fast .ly
    151.101.2.187

    ⁴⁵ Fast .ly
    151.101.66.187

    ⁴⁶
    13.86.218.255

    ⁴⁷
    209.234.235.188

    ⁴⁸
    104.26.15.185

    ⁴⁹
    172.67.69.125

    ⁵⁰
    52.239.139.228

    ⁵¹
    104.17.83.11

    ⁵²
    104.17.32.62

    ⁵³
    104.244.42.130

    ⁵⁴
    20.189.172.0

    ⁵⁵
    172.67.222.28

    ⁵⁶
    151.101.41.73

    ⁵⁷
    13.86.218.248

    ⁵⁸
    104.27.203.89

    ⁵⁹
    104.16.13.194

    ⁶⁰
    104.244.42.133

    ⁶¹
    151.101.130.132

    ⁶²
    172.67.73.80

    ⁶³
    104.26.6.15

    ⁶⁴
    104.22.33.123

    ⁶⁵
    dns11.quad9.net

    ⁶⁶
    104.244.42.198

    ⁶⁷
    104.244.42.2

    ⁶⁸
    104.244.43.131

    ⁶⁹
    208.54.152.122

    ⁷⁰
    208.54.150.98

    ⁷¹
    52.236.40.36

    ⁷²
    104.18.23.15

    ⁷³
    104.26.1.5

    ⁷⁴
    172.67.71.43

    ⁷⁵
    199.232.93.184

    ⁷⁶
    151.101.2.217

    ⁷⁷
    199.232.92.81

    ⁷⁸
    104.26.0.5

    ⁷⁹
    151.101.130.217

    ⁸⁰
    151.101.66.217

    ⁸¹
    104.26.6.18

    ⁸²
    104.18.22.15

    ⁸³
    104.26.7.18

    ⁸⁴
    104.21.78.132

    ⁸⁵
    104.244.42.6

    ⁸⁶
    199.232.92.200

    ⁸⁷
    20.60.40.36

    ⁸⁸
    52.245.40.74

    ⁸⁹
    104.244.42.194

    ⁹⁰
    199.232.94.110

    ⁹¹
    172.67.72.57

    ⁹²
    192.229.173.16

    ⁹³
    104.244.42.193

    ⁹⁴
    208.54.106.98

    ⁹⁵
    104.244.42.65

    ⁹⁶
    104.244.42.193

    ⁹⁷
    151.101.67.52

    ⁹⁸
    104.244.42.3

    ⁹⁹
    151.101.67.52

    ¹⁰⁰
    104.244.42.1

    ¹⁰¹
    192.229.173.16

    ¹⁰²
    151.101.40.159

    ¹⁰³
    104.244.42.11

    ¹⁰⁴
    152.199.24.185

    ¹⁰⁵
    152.199.24.185

    This is just # attaccc nodes for the past two years I have logged as #FinFisher shims/proxies/nodes. Every single one of these tried a MITM attaccc & multiple other OTS exploits. They were blocked and logged.

    Cities:
    ¹
    reddit.com/r/netzpolitik/comme

    ²
    en.wikipedia.org/wiki/FinFishe

    ³
    spiegel.de/netzwelt/netzpoliti


    netzpolitik.org/2022/nach-pfae


    securityweek.com/german-author


    bloomberg.com/news/articles/20

    #RTDNA #StateSponsoredMalware#SSM#malware

  33. CW: #GammaGroup #FinFisher #FinSpy #SystemApp callback list of hosts / shims on #CloudFront
  34. CW: #GammaGroup #FinFisher #FinSpy #SystemApp callback list of hosts / shims on #akamai

    Historical list of #SystemApp callback to #FinFisher clients logged while on #InfoseceXchange that's good for #tcpdump correlation #investigations in #AMER on #akamai hosting since November 2022ish for #Prosecutors to correlate.

    #FinFisherCom🤝#EnemyOfTheInternet

    #CALEA #greymarket #CALEAmalware 🔍🧐#infosec

    ¹
    a23-2-76-180.deploy.static.akamaitechnologies.com

    ²
    a96-7-153-84.deploy.static.akamaitechnologies.com

    ³
    a104-86-4-102.deploy.static.akamaitechnologies.com


    a184-31-10-236.deploy.static.akamaitechnologies.com


    a96-6-226-157.deploy.static.akamaitechnologies.com


    a23-50-34-13.deploy.static.akamaitechnologies.com


    a23-15-137-146.deploy.static.akamaitechnologies.com


    a23-213-123-78.deploy.static.akamaitechnologies.com


    a23-213-123-78.deploy.static.akamaitechnologies.com

    ¹⁰
    a23-11-22-101.deploy.static.akamaitechnologies.com

    ¹¹
    a23-59-206-230.deploy.static.akamaitechnologies.com

    ¹²
    a104-125-55-184.deploy.static.akamaitechnologies.com

    ¹³
    a23-78-154-233.deploy.static.akamaitechnologies.com

    ¹⁴
    a23-7-132-30.deploy.static.akamaitechnologies.com

    ¹⁵
    a104-86-104-224.deploy.static.akamaitechnologies.com

    ¹⁶
    a104-122-42-39.deploy.static.akamaitechnologies.com

    ¹⁷
    a23-202-60-225.deploy.static.akamaitechnologies.com

    ¹⁸
    a104-86-184-250.deploy.static.akamaitechnologies.com

    ¹⁹
    a184-51-48-250.deploy.static.akamaitechnologies.com

    ²⁰
    a104-121-159-217.deploy.static.akamaitechnologies.com

    ²¹
    a104-121-159-225.deploy.static.akamaitechnologies.com

    ²²
    a104-84-227-133.deploy.static.akamaitechnologies.com

    ²³
    a23-42-151-231.deploy.static.akamaitechnologies.com

    ²⁴
    a23-40-167-73.deploy.static.akamaitechnologies.com

    ²⁵
    a23-223-16-122.deploy.static.akamaitechnologies.com

    ²⁶
    a184-31-10-237.deploy.static.akamaitechnologies.com

    ²⁷
    a23-48-32-80.deploy.static.akamaitechnologies.com

    ²⁸
    a23-48-32-75.deploy.static.akamaitechnologies.com

    ²⁹
    a173-222-162-31.deploy.static.akamaitechnologies.com

    ³⁰
    a23-45-32-210.deploy.static.akamaitechnologies.com

    ³¹
    a184-30-164-84.deploy.static.akamaitechnologies.com

    ³²
    a23-59-200-173.deploy.static.akamaitechnologies.com

    ³³
    a23-43-191-224.deploy.static.akamaitechnologies.com

    This is just #akamai attaccc nodes for the past two years I have logged as #FinFisher shims/proxies/nodes. Every single one of these tried a MITM attaccc & multiple other OTS exploits. They were blocked and logged.

    Cities:
    ¹
    reddit.com/r/netzpolitik/comme

    ²
    en.wikipedia.org/wiki/FinFishe

    ³
    spiegel.de/netzwelt/netzpoliti


    netzpolitik.org/2022/nach-pfae


    securityweek.com/german-author


    bloomberg.com/news/articles/20

    #RTDNA #StateSponsoredMalware#SSM#malware