Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
Search the Community
Showing results for tags 'кали линукс'.
-
Приветствую, хакеры! В данной небольшой статье, я хочу рассказать вам о том, как установить Kali Linux на Android без рут прав. Kalimux — скрипт на основе bash, который автоматически устанавливает kali linux в termux без каких-либо проблем и без рута. Этот инструмент работает как на устройстве Android с root-правами, так и на устройстве Android без root-доступа. Установка: $ apt-get update -y $ apt-get upgrade -y $ pkg install python -y $ pkg install python2 -y $ pkg install git -y $ pip install lolcat $ git clone https://github.com/noob-hackers/kalimux $ cd $HOME $ ls $ cd kalimux $ ls $ sh kalimux.sh Запуск: $ ./start-kali.sh Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Анонимность – это очень хороший способ скрыть себя от всех видов слежки. В этой статье я познакомлю вас с инструментом NIPE, который позволяет сделать Kali Linux анонимным. Многие для улучшения анонимность используют VPN. Бесплатные VPN для этого совершенно непригодны, а платные могут сохранять логи, что может сыграть против вас. В этом плане лучше использовать TOR. Можно использовать Tor в качестве шлюза по умолчанию. Тогда, весь трафик на нашем компьютере будет передаваться через сеть Tor, и отследить нас будет очень сложно. Мы можем сделать это вручную, но ручная настройка отнимет много времени и сил. Куда легче использовать инструменты, которые помогут автоматизируют эту задачу. NIPE — неплохой инструмент для анонимизации всего трафика в Kali Linux. Данный perl-скрипт позволяет направлять весь трафик с компьютера в сеть Tor, через которую можно анонимно пользоваться интернетом, не беспокоясь о том, что нас могут отследить. Установка NIPE на Kali Linux Начнем с клонирования репозитория с GitHub: git clone https://github.com/htrgouvea/nipe Затем переходим в каталог NIPE: cd nipe Теперь установим библиотеки и зависимости: sudo cpan install Try::Tiny Config::Simple JSON Для новичков cpan может показаться странной командой, однако cpan помогает устанавливать пакеты или модули для Perl. После этого мы можем установить Perl-скрипт NIPE: sudo perl nipe.pl install После установки появится сообщение о необходимости перезапуска некоторых служб. Соглашаемся нажав на «TAB» и «OK», затем ENTER. На этом процесс установки завершен. Использование NIPE на Kali Linux Прежде всего, необходимо проверить работу NIPE: sudo perl nipe.pl status NIPE по умолчанию отключен. Запустим его следующей командой: sudo perl nipe.pl start Команды службы NIPE запущены. Снова проверим статус: sudo perl nipe.pl status Теперь необходимо проверить наш IP. Заходим на сайт dnsleaktest, чтобы убедиться, что наш оригинальный IP-адрес скрыт. Если анонимность больше не нужна, тогда можно отключить шлюз Tor: sudo perl nipe.pl stop После применения вышеуказанной команды NIPE перестанет работать. NIPE делает сеть Tor нашим шлюзом по умолчанию. Таким образом, мы можем анонимизировать всю систему Kali Linux. Взломать Tor практически невозможно, но, как мы знаем, теоретически возможно все. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной статье хочу рассказать о том каким образом хакеры могут без труда взламывать Wi-Fi при помощи Kali Linux. Для начала потребуется сетевой Wi-Fi адаптер с поддержкой режима мониторинга, совместимый с Kali Linux. Wifite2 установлен в Kali Linux по умолчанию. Рекомендую установить этот дистрибутив на виртуальной машине или прямо на компьютере с обновлением загрузочной записи и возможностью выбора операционной системы. Если Wifite2 не установлен в вашей системе, вы можете скачать эту утилиту из репозитория на GitHub. Для этого введите в терминале команды, показанные ниже, для клонирования репозитория и запуска инсталляции: $ git clone https://github.com/derv82/wifite2.git $ cd wifite2 $ ls $ sudo python setup.py install Запуск $ ./Wifite.py Теперь введите команду wifite -h для подробной информации по использованиюю. С помощью такой программы, возможно взламывать практически любую сеть, поэтому рекомендую ее к использованию. Это одна из самых эффективных и простых в освоении утилит. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как с помощью Kali Linux можно взламывать дроны, а именно с помощью специальной программы. DroneSploit - это среда командной строки, основанная на sploitkitи попытка собрать методы взлома и эксплойты, особенно ориентированные на взлом дронов. Для простоты использования интерфейс имеет макет, похожий на Metasploit. В настоящее время он поддерживает только очень небольшое количество моделей дронов, но мы надеемся, что в ближайшем будущем мы будем приветствовать новые предложения. Потребуется: 1. Linux система 2. Wi-Fi карта с режимом монитора (многие Wi-Fi адаптеры поддерживают этот режим) Установка: sudo pip install dronesploit Использование: dronesploit Поздравляю, теперь буквально в несколько нажатий вы способны провести атаку практически на любой дрон и попытаться его взломать. Это очень мощный инструмент, которым может пользоваться как новичок, так и опытный взломщик. Подобная программа будет незаменимой в арсенале хакера. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Если при установки Kali Linux на персональное устройство Вы использовали опцию шифрования системного раздела, то при каждом запуске Kali требует от ваш мастер-ключ, который позволяет загрузится системе, и полностью расшифровать системный раздел. Весь процесс осуществляется с помощью системной утилиты под названием cryptsetup. Давным давно в Kali Linux была добавлена опция Nuke, которая служит своеобразным патчем для cryptsetup. С помощью данного патча Вы можете создал специальный пароль, при вводе которого самоуничтожаются ключевые слоты, из-за чего все зашифрованные данные станут недоступными для каких-либо взаимодействий. Для того, чтобы включить опцию Nuke, выполняем следующую команду: cryptsetup luksAddNuke Например, если мой зашифрованный раздел называется /dev/sda3, то команда будет выглядеть следующим образом: cryptsetup luksAddNuke /dev/sda3 После выполнения данной команды cryptsetup сначала предложит ввести пароль, который используется для зашифрованного раздела, а после предложит ввести пароль для самоуничтожения. Теперь если при запуске системы мы введем пароль для самоуничтожения, то cryptsetup уничтожит ключевые слоты, чтобы никакой злоумышленник не смог получить доступ к зашифрованным данным, даже если он выпытал у нас мастер-ключ от защищенного раздела. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.